KAPERSKY INTERNET SECURITY 7.0 - Antivirus

INTERNET SECURITY 7.0 - Antivirus KAPERSKY - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil INTERNET SECURITY 7.0 KAPERSKY au format PDF.

📄 359 pages Français FR 💬 Question IA 8 questions ⚙️ Specs
Notice KAPERSKY INTERNET SECURITY 7.0 - page 4
Intitulé Description
Type de produit Logiciel de sécurité Internet
Caractéristiques techniques principales Protection contre les virus, logiciels malveillants, phishing, et autres menaces en ligne.
Fonctions principales Analyse en temps réel, pare-feu, protection des transactions bancaires, gestion des mots de passe.
Compatibilités Windows, Mac OS, Android, iOS.
Langues disponibles Multilingue, y compris le français.
Installation Installation facile via téléchargement ou CD.
Maintenance et mises à jour Mises à jour automatiques pour les définitions de virus et les fonctionnalités.
Assistance technique Support en ligne et par téléphone disponible.
Conditions système requises Processeur 1 GHz, 1 Go de RAM, 1,5 Go d'espace disque.
Durée de la licence Licence annuelle avec possibilité de renouvellement.
Politique de remboursement Garantie de remboursement de 30 jours.

FOIRE AUX QUESTIONS - INTERNET SECURITY 7.0 KAPERSKY

Comment installer Kaspersky Internet Security 7.0 ?
Pour installer Kaspersky Internet Security 7.0, téléchargez le fichier d'installation depuis le site officiel, double-cliquez sur le fichier téléchargé et suivez les instructions à l'écran.
Comment activer ma licence Kaspersky Internet Security 7.0 ?
Pour activer votre licence, ouvrez Kaspersky Internet Security 7.0, allez dans le menu 'Licences', puis cliquez sur 'Activer la licence'. Entrez la clé de licence fournie lors de l'achat.
Que faire si Kaspersky Internet Security 7.0 ne s'ouvre pas ?
Si Kaspersky Internet Security 7.0 ne s'ouvre pas, essayez de redémarrer votre ordinateur. Si le problème persiste, désinstallez et réinstallez le logiciel.
Comment mettre à jour Kaspersky Internet Security 7.0 ?
Pour mettre à jour Kaspersky Internet Security 7.0, ouvrez le programme, allez dans 'Mises à jour' et cliquez sur 'Vérifier les mises à jour'. Suivez les instructions pour installer les mises à jour disponibles.
Que faire si Kaspersky Internet Security 7.0 détecte un faux positif ?
Si vous pensez qu'un fichier a été détecté à tort, ouvrez Kaspersky, allez dans 'Menaces', sélectionnez le fichier concerné et choisissez l'option 'Ignorer' ou 'Ajouter à la liste des exclusions'.
Comment désinstaller Kaspersky Internet Security 7.0 ?
Pour désinstaller Kaspersky Internet Security 7.0, allez dans le Panneau de configuration, sélectionnez 'Programmes et fonctionnalités', trouvez Kaspersky dans la liste, puis cliquez sur 'Désinstaller'.
Kaspersky Internet Security 7.0 ralentit-il mon ordinateur ?
Il est possible que Kaspersky Internet Security 7.0 utilise des ressources système, mais vous pouvez ajuster les paramètres de performance dans les options du programme pour réduire l'impact sur la vitesse de votre ordinateur.
Comment contacter le support technique de Kaspersky ?
Pour contacter le support technique de Kaspersky, visitez le site officiel de Kaspersky, allez dans la section 'Support' et choisissez l'option qui vous convient, comme le chat en direct ou l'assistance par e-mail.

Téléchargez la notice de votre Antivirus au format PDF gratuitement ! Retrouvez votre notice INTERNET SECURITY 7.0 - KAPERSKY et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil INTERNET SECURITY 7.0 de la marque KAPERSKY.

MODE D'EMPLOI INTERNET SECURITY 7.0 KAPERSKY

NB: Cette documentation, traduite en français à partir du russe, déscrit les fonctionnalités et services inclus avec la version russe. Il se peut que certaines fonctionnalités ou services décrits, ne soient pas disponibles en France.

© Kaspersky Lab
http://www.kaspersky.com

Révision date: décembre, 2007

Contents

CHAPITRE 1. MENACES SUR LA SECURITE INFORMATIQUE 11

1.1. Sources des menaces 11
1.2. Propagation des menaces 12
1.3 Types de menaces 14
1.4. Signs d'une infection 18
1.5. Que faire lorsque les symptômes d'une infection sont prênts ? 19
1.6. Préventions des infections de votre ordinateur 20

CHAPITRE 2. KASPERSKY INTERNET SECURITY 7.0 23

2.1. Nouveautés de Kaspersky Internet Security 7.0 23
2.2. Configuration de la protection offerte par Kaspersky Internet Security 27

2.2.1. Composants de protection en temps réel 27
2.2.2. Tâches de recherche de virus 30
2.2.3.Misea jour 31
2.2.4. Services du programme 31

2.3. Configurations matérielle et logicielle 33
2.4.Contenu du pack logiciel 34

CHAPITRE 3. INSTALLATION DE KASPERSKY INTERNET SECURITY 7.0 ......... 35

3.1.Procedure d'installation à l'aide de l'Assistant d'installation.. 35
3.2. Assistant de configuration initiale 41

3.2.1. Utilisation des objets sauvegardés de la version 5.0 41
3.2.2. Activation du logiciel 41

3.2.2.1. Sélection du mode d'activation du programme 42
3.2.2.2. Saisie du code d'activation 42
3.2.2.3.Enregistrement de I'utilisateur 43
3.2.2.4. Principé d'activation de la licence par le code d'activation 43
3.2.2.5. Principé d'activation de la licence par le fichier de licence 44
3.2.2.6. Fin de l'activation du logiciel 44

3.2.3. Selection du mode de protection 44
3.2.4. Configuration de la mise a jour 45
3.2.5. Programmation de la recherche de virus 46

3.2.6. Restriction de l'accès à l'application 47
3.2.7. Contrôle de l'intégrité de l'application 48
3.2.8. Configuration des paramètres du Pare-Feu 48

3.2.8.1. Definition du statut de la zone de protection 48
3.2.8.2. Constitution de la liste des applications de réseau 50

3.2.9. Entrainement d'Anti-Spam sur le courier-sortant 51
3.2.10. Fin de I'Assistant de configuration 51

3.3.Procedure d'installation de I'application via la ligne de commande.. 52

CHAPITRE 4. INTERFACE DU LOGICIEL 53

4.1. Icône de la zone de notification de la barre des tâches de Microsoft Windows 53
4.2. Menu contextuel 55
4.3.Fenetre principale du logiciel 56
4.4. Fenetre de configuration des parametes du logiciel 60

CHAPITRE 5. PREMIERE UTILISATION 62

5.1. Etat de la protection de I'ordinateur 62
5.2. Etat d'un composant particulier de la protection 64
5.3. Recherche d'eventuels virus 66
5.4. Recherche d'eventuels virus dans les secteurs critiques de l'ordinateur 66
5.5. Recherche d'eventuels virus dans les fichiers, les repertoires ou les disques.. 67
5.6. Entrainnement d'Anti-Spam 68
5.7.Miseà jour dulogiciel 69
5.8. Que faire si la protection ne fonctionne pas 70

CHAPITRE 6. ADMINISTRATION COMPLEXE DE LA PROTECTION 71

6.1. Désactivation/activation de la protection en temps réel de votre ordinateur.... 71

6.1.1. Suspension de la protection 72
6.1.2. Désactivation complète de la protection de l'ordinateur 73
6.1.3. Suspension / désactivation de composants distincts de la protection...... 74
6.1.4. Rétabillisement de la protection de l'ordinateur 75

6.2. Technologie de réparation de l'infection active 76
6.3. Utilisation de l'application sur un ordinateur portable 76
6.4. Performances de l'ordinateur pendant I'execution de tâches 77
6.5. Résolution des problèmes de compatibilité entre Kaspersky Internet Security et d'autres applications 77

6.6. Lancement d'une tâche de recherche de virus ou de mise à jour avec les privilèges d'un utilisateur 78
6.7. Programmation du lancement de tâches et envoi de notifications 80
6.8. Types de programmes malveillants contrôlés 82
6.9. Constitution de la zone de confiance 83

6.9.1. Regles d'exclusion 84
6.9.2. Applications de confiance 89

CHAPITRE 7. PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L'ORDINATEUR 93

7.1. Sélection du niveau de protection des fichiers 94
7.2. Configuration de la protection des fichiers 96

7.2.1. Definition du type de fichiers analysés 96
7.2.2. Constitution de la zone protégée 99
7.2.3. Configuration des paramètres complémentaires 101
7.2.4. Utilisation des méthodes d'analyse heuristique 104
7.2.5. Restauration des paramètres de protection des fichiers par défaut 106
7.2.6. Sélection de l'action executée sur les objets 106

7.3. Réparation différée des objets 108

CHAPITRE 8. PROTECTION ANTIVIRUS DU COURRIER 109

8.1. Sélection du niveau de sécurité du courrier 110
8.2. Configuration de la protection du courrier 112

8.2.1. Sélection du flux de messagerie protégé 113
8.2.2. Configuration de I'analyse dans Microsoft Office Outlook 115
8.2.3. Configuration de l'analyse du courrier dans The Bat! 116
8.2.4. Utilisation des méthodes d'analyse heuristique 118
8.2.5. Restauration des paramètres de protection du courrier par défaut 119
8.2.6. Sélection des actions à réaliser sur les objets dangereux des messages 120

CHAPITRE 9. PROTECTION INTERNET 123

9.1. Sélection du niveau de sécurité Internet 124
9.2. Configuration de la protection Internet 126

9.2.1. Paramètres généraux d'analyse 127
9.2.2. Constitution de la liste des adresses de confiance 128
9.2.3. Utilisation des méthodes d'analyse heuristique 129
9.2.4. Restauration des paramètres de protection Internet par défaut 130
9.2.5. Sélection des actions à réaliser sur les objets dangereux 131

CHAPITRE 10. DEFENSE PROACTIVE DE L'ORDINATEUR 133

10.1.Regles de contrôle de I'activité 137
10.2. Contrôle de l'intégrité de l'application 141

10.2.1. Configuration des règes de contrôle des applications critiques 142
10.2.2. Création de la liste des composants partagés 145

10.3. Contrôle des modifications de la base de registres système 146

10.3.1. Sélection des objets de registre pour la création de règles 148
10.3.2. Creation d'une rège de contrôle des clés du registre 149

CHAPITRE 11. PROTECTION DE LA VIE PRIVEE 151

11.1. Constitution de la liste des numérios de confiance pour Anti-numéroteur automatique 153
11.2. Protection des données confidentielles 154

CHAPITRE 12. PROTECTION CONTRE LES ATTAQUES DE RESEAU 157

12.1. Configuration du Pare-Feu 159
12.1.1. Systeme de filtrage 161

12.1.1.1. Sélection du niveau de protection 161
12.1.1.2.Regles pour I'application 163
12.1.1.3.Regles pour les paquets 168

12.1.1.4. Configuration affinée des règles pour les applications et les paquets 169

12.1.1.5. Modification de la priorite de la regle 173
12.1.1.6.Regles pour les zones de sécurité 174
12.1.1.7.Mode de fonctionnement du Pare-Feu 177

12.1.2. Systeme de détention d'intrusions 179
12.1.3.Anti-popup 179
12.1.4.Anti-banniere 182

12.1.4.1. Configuration de la liste standard des bannières bloquées 183
12.1.4.2. Lieste "blanche" de bannières 184
12.1.4.3. Lieste "noire" de bannières 185

12.2. Types d'attaques de reseau 186
12.3. Autorisation / interdiction de l'activité de réseau 188

CHAPITRE 13. PROTECTION CONTRE LE COURRIER INDESIRABLE. 191

13.1. Sélection du niveau d'agressivité d'Anti-Spam 193
13.2. Entrainement d'Anti-Spam 195
13.2.1.Assistant d'apprentissage 195

13.2.2. Entrainement sur le courier sortant 196
13.2.3. Entrainnement à l'aide de votre client de messagerie électronique 197
13.2.4. Entrainnement à l'aide des rapports d'Anti-Spam 198

13.3. Configuration d'Anti-Spam 199

13.3.1. Configuration de I'analyse 200
13.3.2. Sélection de la technologie de filtrage du courrier indésirable 201
13.3.3. Définition des paramètres de courrier indésirable et de courrier indésirable potentiel 202
13.3.4. Composition manuelle des listedes "noire" et "blanche". 204

13.3.4.1. Lieste "blanche" des adresses et des expressions 204
13.3.4.2. Lieste "noire" des adresses et des expressions 207

13.3.5. Signes complémentaires de filtrage du courrier indésirable 209
13.3.6. Centre de tri de messages 211
13.3.7. Actions à réaliser sur le courier indésirable 212
13.3.8. Configuration du traitement du courrier indésirable dans Microsoft Office Outlook 213
13.3.9. Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) 216
13.3.10. Configuration du traitement du courrier indésirable dans The Bat! .... 217

CHAPITRE 14. CONTROLLED PARENTAL 220

14.1.Modification du profil 221
14.2. Configuration du contrôle parental 222

14.2.1. Utilisation des profils 223
14.2.2. Sélection du niveau de restrictions 224
14.2.3. Configuration du filtrage 226
14.2.4. Restauration des paramètres de profil par défaut 228
14.2.5. Sélection de l'action à exécuter en cas de tentative d'accès aux sites Interdits 229
14.2.6. Restriction du temps d'accès aux ressources Internet 229

CHAPITRE 15. RECHERCHE DE VIRUS SUR L'ORDINATEUR 231

15.1.Administration des taches de recherche de virus 232
15.2. Composition de la liste des objets à analyser 233
15.3.Creation de taches liées à la recherche de virus 234
15.4. Configuration des tâches liées à la recherche de virus 235

15.4.1. Sélection du niveau de protection 236
15.4.2. Definition du type d'objet analysé 237

15.4.3. Paramétres complémentaires pour la recherche de virus 241
15.4.4. Recherche de Rootkit 242
15.4.5. Utilisation des méthodes d'analyse heuristique 243
15.4.6. Restauration des paramètres d'analyse par défaut 244
15.4.7.Sélection de l'action executée sur les objets 244
15.4.8. Définition de paramètres d'analyse uniquees pour toutes les tâches ..... 247

CHAPITRE 16. ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITY 248

16.1. Virus d'essai EICAR et ses modifications 248
16.2. Verification de l'Antivirus Fichiers 250
16.3. Verification des tâches de recherche de virus 251

CHAPITRE 17. MISE A JOUR DU LOGICIEL 253

17.1.Lancement de la mise a jour 255
17.2. Annulation de la première mise a jour 255
17.3. Configuration de la mise à jour 256

17.3.1. Sélection de la source des mises à jour 256
17.3.2. Sélection du mode et des objets de la mise à jour 259
17.3.3.Copiedesmisesa jour 261
17.3.4. Actions executées après la mise à jour du logiciel 262

CHAPITRE 18. ADMINISTRATION DES LICENCES 263

CHAPITRE 19. POSSIBILITES COMPLEMENTAIES 265

19.1. Quarantine pour les objets potentiellement infectés 266

19.1.1. Manipulation des objets en quarantine 267
19.1.2. Configuration de la quarantine 269

19.2.Copie de sauvegarde des objets dangereux 270

19.2.1. Manipulation des copies de saugevarde 270
19.2.2. Configuration des paramètres du dossier de sauvégarde 272

19.3. Utilisation des rapportes 272

19.3.1. Configuration des paramètres du rapport 276
19.3.2.Onglet Detectes 276
19.3.3.Onglet Evénements 277
19.3.4.Onglet Statistiques 279
19.3.5.OngletParametes 279
19.3.6.Onglet Registre 280

19.3.7.Onglet Tentative de transfert de données 281
19.3.8.Onglet Sites de phishing 282
19.3.9.Onglet Tentative de numerotation 282
19.3.10.Onglet Attaques de reseau 283
19.3.11.OngletLideteblocagedeI'acces 284
19.3.12. Onglet Activité de l'application 285
19.3.13.Onglet Filtrage des paquets 286
19.3.14. Onglet Fenêtes Popup 287
19.3.15.Onglet Bandeaux publicitaires 288
19.3.16.Onglet Connexions établies 289
19.3.17.OngletPortsouverts 289
19.3.18.OngletTrafic 290

19.4. Disque de secours 291

19.4.1. Creation d'un CD de Secours Bootable 291
19.4.2. Utilisation du disque de démarrage 293

19.5. Constitution de la liste des ports contrôlés 295
19.6.Analyse de la connexion securisées 296
19.7. Configuration des paramètres du serveur proxy 298
19.8. Configuration de l'interface de Kaspersky Internet Security 300
19.9. Utilisation des services complémentaires 303

19.9.1. Notifications relatives aux événements de Kaspersky Internet Security 304

19.9.1.1. Types de notification et mode d'envoi des notifications 304
19.9.1.2. Configuration de l'envoi des notifications par courrier électronique. 306
19.9.1.3. Configuration du journal des événements 308

19.9.2. Autodéfense du logiciel et restriction de l'accès 308
19.9.3. Exportation/importation des paramètres de Kaspersky Internet Security 310
19.9.4. Restauration des paramètres par défaut 311

19.10. Service d'Assistance Technique aux utilisateurs 312
19.11. Fin de l'utilisation du logiciel 314

CHAPITRE 20. UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE 315

20.1. Activation de l'application 317
20.2.Administration des composants de l'application et des taches 317
20.3. Analyse antivirus des fichiers 321
20.4.Misea jour du logiciel 326

20.5.Remise du programme aI'etat anteirurea la mise a jour 327
20.6. Exportation des paramètres de la protection 328
20.7.Importation des parametes 329
20.8.Lancement de I'application 329
20.9.Arrêt de l'application 329
20.10.Obtention du fichier de trace 330
20.11. Consultation de l'aide 331
20.12. Codes de return de la ligne de commande 331

CHAPITRE 21. MODIFICATION, REPARATION OU SUPPRESSION DU LOGICIEL 332

21.1. Modification, réparation ou suppression du logiciel à l'aide d'assistant d'installation 332
21.2.Procedure de suppression de l'application via la ligne de commande.. 334

CHAPITRE 22. QUESTIONS FREQUEMENT POSEES 335

ANNEXE A.AIDE. 337

A.1. Lieste des objets analysés en fonction de l'extension 337
A.2.Masques autorisés pour l'exclusion de fichiers 339
A.3. Masques d'exclusion autorisés en fonction de la classification de l'encyclopédie des virus 341

ANNEXE B. KASPERSKY LAB 342

B.1. Autres produits antivirus 343
B.2. Coordonnées 353

ANNEXE C. CONTRAT DE LICENCE 355

CHAPITRE 1. MENACES SUR LA SECURITE INFORMATIQUE

Le développement continu des technologies informatiques et leur introduction dans tous les domaines d'activités humanes s'accompagnant d'une augmentation du nombre de crimes visant les données informatiques.

Les organismes publics et les grandes entreprises attrient les cybercriminels. Ils cherchent à voler des informations confidentielles, à miner les réputations commerciales, à générer le fonctionnement quotidien et à acceder aux données de ces différentes organisations. Ces diverses actions peuvent entraîner des dommages matériels, financières et moraux conséquents.

Les grandes entreprises ne sont pas les seules soumises au risque. Les particuliers peuvent également devenir des victimes. Les criminals, grâce à divers moyens, peuvent acceder aux données personnelles telles que des numérores de compte bancaire, des cartes de crédit ou des mots de passée, ils peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes de celui-ci. Ces ordinateurs pourront être ultérieurement utilisés en tant qu'élement d'un réseau de zombies, à savoir un réseau d'ordinateurs infectés utilisés par les individus mal intentionnés en vue de lancer des attaques contre des serveurs, de récolter des informations confidentielles ou de diffuser de nouveaux virus et chevaux de Troie.

Tout le monde est désormais conscient de la valeur des informations et de la nécessité de les protégger. Mais ces données doivent rester accessibles à un groupe défini d'utilisateurs (par exemple, les collégues, les clients ou les partnaires de l'entreprise). Il fautès lors trouver un moyen demettre en œuvre un système de protection complexe des données. Ce système doit tener compte de toutes les sources envisageables de menaces (facteurs humains ou techniques, catastrophes naturelles) et doit reposer sur un ensemble de mesures de protection au plan physique, administratif et technique.

1.1. Sources des menaces

Les menaces qui planent sur les données peuvent émaner d'un individu ou d'un groupe d'individus ou peuvent provenir de phénomènes indépendants de toute intervention humaine. Sur la base de ces informations, les sources de menaces peuvent être scindées en trois groupes :

  • Facteur humain. Ce groupe de menaces provient d'un individu qui possède un accès autorisé ou non aux données. Les menaces de ce groupe sont :

  • externes lorsqu'elles proviennent de cybercriminels, d'escrocs, de partenaires peu scruppuleux ou de structures criminelles.

  • internes lorsqu'elles impliquent un membre du personnel de l'entreprise ou le particulier qui utilise son ordinateur. Les actions des membres de ce groupe peuvent etre prémédités ou accidentelles.

  • Facteur technique. Ce type de menaces recouvre les problèmes techniques : matériel obsoleste, mauvaise qualite des logiciels et du matériel utilisés pour Traitser l'information. Tout cela entraîne la defaillance de l'équipement et, bien souvent, la perte de données.

  • Catastrophes naturelles. Ce groupe contient tous les cas de forces majeures sur lesquels l'homme n'a aucun contrôle.

Il faut absolument tener compte de ces trois catégories lors du développement d'un système de sécurité des données informatiques. Ce manuel traite uniquement de la source directement liée à l'activité de Kaspersky Lab, à savoir les menaces externes créées par un individu.

1.2. Propagation des menaces

Le développement des technologies informatiques et des moyens de communication permet aux individus mal intentionnés de propagated les menaces par divers canaux. Nous allons les aborder en détaill.

Internet

Le réseau des réseaux se caractérisé par le fait qu'il n'appartient à personne et qu'il n'a pas de limites territoriales. Ces deux éléments contribuient pour beaucoup au développement de nombreuses ressources Internet et à l'échange d'informations. A l'heure actuelle, n'importe qui peut acceder à des données sur Internet ou créé son propre site.

Ce sont ces mêmes caractéristiques du réseau Internet qui permettent aux individus mal intentionnés de commetter leurs mèfais sans risquer d'être attrapés et punis.

Les individus mal intentionnés placent des virus et autres programmes malveillants sur des sites Web après les avoir « dissimulés » sous l'apparance d'un programme utile et gratuite. De plus, les scripts executés automatiquement à l'ouverture de certaines pages Web peuvent lancer des actions malveillantes sur votre ordinateur, y compris la modification de la

base de registres système, le vol de données personnelles et l'installation de programmes malveillants.

Gréace aux technologies de réseau, les individus mal intentionnés lancent des attaques sur des ordinateurs personnels ou des serveurs d'entreprise distants. Le bilan de ces attaques peut être la mise hors service de la source, l'obtention de l'accès total à l'ordinateur et, par conséquent, aux informations qu'il contient ou l'utilisation de la ressource en tant que partie du réseau de zombies.

La popularité croissant de cartes de crédit et des paiements électroniques utilisés pour régler des achats en ligne (magasins en ligne, ventes aux enchères, sites de banque, etc.) s'accompagne d'une augmentation du nombre d'escroqueries en ligne qui sont devenues l'un des crimes les plus répandus.

Intranet

Un intranet est un réseau interne développé afin de gérer les informations au sein de l'entreprise ou un réseau privé. L'intranet est le seul espace du réseau prévu pour la sauvegarde, l'échange et l'accès aux informations de tous les ordinateurs du réseau. Aussi, lorsqu'un ordinateur du réseau est infécté, les ordinateurs restant sont exposés à un risque plus important. Afin d'éviter toute situation similaire, il faut non seulement protégger le périmètre du réseau mais également chaque ordinateur qui en fait partie.

Courrier électronique

La présence d'un client de messagerie electronique sur presque tous les ordinateurs et l'exploitation du carnet d'adresses Electroniques pour trouver de nouvelles adresses favorisent enormement la diffusion des programmes malveillants. L'utilisateur d'une machine infectee, sans se douter de quoi que ce soit, envoie des messages infectés à divers destinataires qui, à leur tour, envoient des messages infectés, etc. Il arrive même féquèment qu'un document infecté se retrouve, suite à une erreur, dans les listedes de diffusion commerciales d'une grande société. Dans ce cas, le nombre de victimes ne se chiffrent pas à quelques malheureux mais bien en centaines, voire en milliers de destinataires qui diffuseront, à leur tour, les fichiers infectés à des dizaines de milliers d'autres abonnés.

En plus du risque d'être infecté par un programme malveillant, il y a également le problème lié à la réception de messages non sollicités. Bien que le courrier indésirable ne constitue pas une menace directe, il augmente la charge des serveurs de messagerie, génére un traffic complémentaire, encombre les boîtes aux lettres et entraine une perte de temps productif, ce qui peut avoir des répercussions financières sérieuses.

Il convient de noter que les individus mal intentionnés ont commencé à recourir aux technologies de diffusion massive du courrier indésirable et à

l'ingénierie sociale pour amener l'utilisateur à ouvrir le message, à cliquer sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité de filtrer le courrier indésirable est importante en elle-même mais également pour lutter contre les nouveaux types d'escroquerie en ligne comme le phishing ou la diffusion de programmes malveillants.

Média amovibles

Les disques amovibles (disquettes, cédéroms/DVD, cartes Flash) sont beaucoup utilisés pour conserver des données ou les transmettre.

Lorsque vous exécutez un fichier infécité par le code malicieux depuis un disque amovible, vous pouvez endommager les données sauvégardées sur votre ordinateur ou PROPAGER le virus sur d'autres disques de votre ordinateur ou des ordinateurs du réseau.

1.3. Types de menaces

A l'heure actuelle, votre ordinateur peut être endommagé par un nombre assez important de menaces. Cette rubrique se penche plus particulièrement sur les menaces bloquées par Kaspersky Internet Security :

Vers

Ce type de programmes malveillants se propage principalement en exploitant les vulnérabilités des systèmes d'exploitation. Les vers doivent leur nom à leur manière de passer d'un ordinateur à l'autre en exploitant le courrier électronique. Cette technique permet à de nombreux vers de se diffuser à une très grande vitesse.

Ils s'introduisent dans l'ordinateur, relièvent les adresses de réseau des autres ordinateurs et y'envoient leur copie. De plus, les vers exploitent également les données contenues dans le carnet d'adresses des clients de messagerie. Certains représentants de cette catégorie de programmes malveillants peuvent creator des fichiers de travail sur les disques du système, mais ils peuvent très bien ignorer les ressources de l'ordinateur, à l'exception de la mémoire vivie.

Virus

Il s'agit de programmes qui infectent d'autres programmes. Ils insèrent leur code dans celui de l'application ciblée afin de pouvoir prendre les commandes au moment de l'exécution des fichiers infectés. Cette définition simple permet d'identifier l'une des principales actions exécutées par les virus, à s'avoir l'infection.

Chevaux de Troie

Il s'agit d'applications qui réalisent diverses opérations sur l'ordinaire infecté à l'insu de l'utilateur. Cela va de la destruction de données sauvegarées sur le disque dur au vol d'informations confidentielles en passant par le " crash " du système. Ces programmes malcieux ne sont pas des virus au sens traditionnel du terme (en effet, ils ne peuvent infector les autres applications ou les données). Les chevaux de Troie sont incapables de s'introduire eux-memes dans un ordinaire. Au contraire, ils sont diffusés par des personnes mal intentionnées qui lesprésentent sous les traits d'applications « utiles ». Ceci étant dit, les dommages qu'ils occasionnent peuvent être bien plus sérieux que ceux produits par les attaques de virus traditionnelles.

Ces derniers temps, ce sont les vers qui constituent la majorité des programmes malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les chevaux de Troie. Certains programmes malicieux répondent aux définitions de deux, voire trois, des types mentionnés ci-dessous.

Adwares

Ce code est intégré, à l'insu de l'utilisateur, dans un logiciel afin d'afficher des messages publicitaires. En règle générale, les adwares sont intégrés à des logiciels distribués gratuitement. La publicity s'affiche dans l'espace de travail. Bien souvent, ces programmes recueillent également des données personnelles sur l'utilisateur qu'ils transmettent à leur auteur, ils modifiient divers paramètres du navigateur (page d'accueil et recherche, niveau de sécurité, etc.) et ils créent un traffic sur lequel l'utilisateur n'a aucun contrôle. Tout cela peut entraîner une violation de la politique de sécurité, voire des pertes financières.

Logiciels espion

Les programmes sont capables de récolter des informations sur un individu.
particulier ou sur une organisation à son insu. Il n'est pas toujours facile de
définir la presence de logiciels espion sur un ordinateur. En règle générale,
ces programmes poursuivient un triple objectif :

Suiyre les actions de l'utilisateur sur l'ordinateur :
Recueilir des informations sur le contenu du disque dur; il s'agit bien souvent du balayage de certains repertoires ou de la base de registres système afin de dresser la liste des applications installées sur l'ordinateur:
Recueilir des informations sur la qualite de la connexion, les modes de connexion, la vitesse du modem, etc.

Riskwares

Il s'agit d'un programme qui n'a aucune fonction malicieuse mais qui pourrait être exploité par un individu mal intentionné en guise de soutien à un programme malicieux en raison des faillies ou des erreurs qu'il contient. Dans certains cas, la présence de tels programmes sur votre ordinateur expose vos données à un certain risque. Cette catégorie de programme contient par exemple certains utilisaires d'administration à distance, des programmes de permutation automatique de la disposition du clavier, des clients IRC, des serveurs FTP, des utilisaires d'arrêt de processus ou de dissimulation de leur fonctionnement.

Une autre catégorie de programmes représentant un risque potentiel, proche des adwares, spywares et riskwares, contient les programmes qui s'intègrent au navigateur et qui réorientent le traffic. Il vous est certainement déjà arrivé de cliquer de pouvoir acceder à un site particulier et de vous retrouverez sur la page d'accueil d'un site totalement différent.

Jokewares

Ces programmes ne vont causeur aucun dégât direct à votre ordinateur mais ils s'affichent des messages qui indiquent que des dégats ont déjà été commis ou qu'ils seront commis sous certaines conditions. Ces programmes préviennent souvent les utilisateurs d'une menace inexistante telle que le formatage du disque dur (alors qu'aucun formatage n'est exécuté), découvert des virus dans des fichiers sains, etc.

Rootkit

Utilitaires qui permettent de dissimuler une activité malveillante. Ils masquent la présence de programmes malveillants afin que ceux-ci ne soient pas identifiés par les logiciels antivirus. Les outils de dissimulation d'activité modifient le système d'exploitation de l'ordinateur et replacent ses fonctions fondamentales afin de dissimuler sa propre présence et les actions exécutées par l'individu mal intentionné sur l'ordinateur infecté.

Autres programmes dangereux

Programmes développés pour mener des attaques par déni de service sur des serveurs distants, pour s'introduire dans d'autres ordinateurs ou qui servent au développement de logiciels malicieux. Cette catégorie reprend les utilisaires d'attaque informatique, les constructeurs de virus, les balayeurs de vulnérabilités, les programmes d'identification de mots de passer, les programmes de pénétration des réseau ou du système attaqué.

Attaques de pirates informatiques

Les attaques de pirates informatiques sont le fait d'individus mal intentionnés ou de programmes malveillants qui veulent s'emparer d'informations sauvegardees sur l'ordinateur de la victime,mettre le système hors service

ou obtenir un contrôle total sur les ressources de l'ordinateur. Vous trouverez une description détaillées des attaques de réseaux existantes au point 12.1.3 à la page 179.

Certains types d'escroquerie via Internet

Le phishing est un type d'escroquerie en ligne qui consiste à diffuser un message électronique visant à voler des informations confidentielles, à caractère financier dans la majorité des cas. Un message de phishing doit ressembler le plus possible à un message que pourrait envoyer une banque ou une entreprise connue. Le message contient un lien vers un site fictif créé spécialement par l'individu mal intentionné et qui est une copie conforme du site de l'organisation à l'origine du message. Une fois qu'elle arrive sur ce site, la victime est invitee à saisir, par exemple, son numéro de carte de crédit ou d'autres informations confidentielles.

La numérotation vers un site Internet payant est un type d'escroquerie qui repose sur l'utilisation non autorisé de sites Internet payants (bien souvent, des sites à contenu pornographique). Les programmes installés par l'individu mal intentionné (les dialers) ouvrent une connexion par modem entre votre ordinateur et le numéro payant. Dans la majorité des cas, le tarif de cet appel est très élevé, ce qui se traduit par une lourde facture de téléphone pour l'utilisateur.

Publicités envahissantes

Il s'agit des fenêtres pop up et des bannières qui apparaissent lorsque vous visitez un site Internet quelconque. En règle générale, les informations représentées n'ontaucun intérêt. Les fenêtres pop up et les bannières distraient l'utilisateur et augmentent le volume de traffic.

Courrier indésirable

Il s'agit de l'envoi anonyme de messages non sollicités. On peut ranger dans cette catégorie les messages publicitaires, les messages à caractères politique ou de propaganda, les messages qui vous invitant à venir en aide à une personne quelconque, etc. Il existe une catégorie spéciale de messages non sollicités qui reprend les propositions pour obtaining des quantités importantes d'argent ou qui invite le destinataire à participer à une pyramide. Il ne faut pas oublier les messages qui visent à voler les mots de passer, les messages dont le contenu doit être transmis à vos amis (les chaînes), etc. Le courrier indésirable augmente considérablement la charge des serveurs de messagerie et le risque de perte d'informations cruciales pour l'utilisateur.

Kaspersky Internet Security identifie et bloque ces différentes menaces en exploitant deux méthodes :

  • méthode réactif: cette méthode repose sur la recherche des objets malicieux à l'aide des bases de l'application actualisées en permanence.

Cette méthode requiert au moins une infection pour ajouter la signature de la menace aux bases et diffuser la mise à jour.

  • méthode proactive: au contraire de la méthode réactive qui repose sur l'analyse du code de l'objet, l'analyse proactive implique l'analyse du comportement de l'objet dans le système. Cette méthode permet d'identifier de nouvelles menaces qui ne sont pas encore reprises dans les bases.

En adoptant ces deux méthodes, Kaspersky Internet Security peut garantir la protection sophistiquée de votre ordinateur contre les nouvelles menaces ou les menaces inconnues.

Attention!

Dans ce manuel, le terme « virus » désignera aussi bien les programmes malveillants que les riskwares. Le type de programme malveillant sera précisé au besoin.

1.4. Signs d'une infection

Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur. Si vous remarquez que votre ordinateur a un comportement bizarre, comme

  • Des messages, des images ou dessons imprévus se manifestent;
    L'ouverture et la fermetre inattendue du lecteur de CD/DVD-ROM;
  • Le lancement aléatoire d'une application quelconque sans votre intervention;
  • L'affichage d'un averissement relat à la tentative réalisée par un programme de se connecter à Internet bien que vous n'ayez pas lancé cette action,

you's etes alors plus que probabilitement victime d'un virus informatique.

Certains symptômes laissant présager une infection se manifestent également via le courrier électronique :

  • Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoyé;
  • Voiture boîte aux lettres contient énormément de messages sans objet et sans adresse d'expéditeur.

Il convient de préciser que ces signes n'indiquent pas toujours la présence de virus. Ils peuvent etre en effet la manifestation d'un autre probleme. Ainsi, il est

possible que les messages infectés reconnnet votre adresse en tant qu'adresse de l'expéditeur même s'il ont ete envoyes depuis un autre ordinateur.

L'infection de votre ordinateur peut également se manifester au travers de toute une série de signes secondaires :

Gel et échecs féquents dans le fonctionnement de l'ordinateur;
Lenteur au moment du lancement des logiciels ;
- Impossibilité de charger le système d'exploitation ;
Disparition de fichiers et de repertoires ou alteration de leur contenu ;
- Requêtes féquentes vers le disque dur (la petite lampe sur la tour clignote féquèment);
- Le navigateur (par exemple, Microsoft Internet Explorer) « plante » ou se compte bizarrement (ex.: impossible de fermer les fenêtre du logiciel).

Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou logiciels. Mème si ces symptômes ne sont pas nécessairement la manifestation d'une infection, il est fortement conseilé de réaliser une analyse complète de l'ordinateur (cf. point 5.3, p. 66).

1.5. Que faire lorsque les symptômes d'une infection sont prêts ?

Si vous remarquez que votre ordinateur a un comportement suspect :

  1. Ne paniquez pas! La règle d'or dans ce type de situation est de garder son calme afin d'éviter de supprimer des données importantes.
  2. Déconnectez l'ordinateur d'Internet et, le cas échéant, du réseau local.
  3. Si le symptôme observé vous empêche de démarrer l'ordinaireur depuis le disque dur (un message d'erreur apparait lorsque vous allumez l'ordinaireur), essayez de démarrer en mode Sans échec ou au départ du disque de secours de Microsoft Windows que vous avez créé au moment de l'installation du système d'exploitation.
  4. Avant d'entamer quoi que ce soit, réalisez une copie de votre travail sur une disquette, un CD/DVD, une carte Flash, etc.
  5. Installez Kaspersky Internet Security, si cela n'a pas encore eté fait.

  6. Actualisez les bases (cf. point 5.7, p. 69) et les modules du programme. Dans la mesure du possible, réalisez cette opération depuis l'ordinateur sain d'un ami, d'un cybercafé ou du travail. Il est en effet préféable d'utiliser un autre ordinateur car si le vêtre est bel et bien infecté, sa connexion à Internet permettra plus que probablement au virus d'envoyer des informations importantes à une personne mal intentionnée ou de se propager en envoyant une copie à tous les contacts de votre carnet d'adresses. C'est pour cette même raison qu'il est toujours conseilé de déconnecter votre ordinateur d'Internet si vous soupconnez une infection. Il est possible également d'obtenir les mises à jour sur une disquette ou sur un disque en s'adressant à Kaspersky Lab ou à l'un de ses distributeurs. Dans ce cas, la mise à jour s'effectue localement.

  7. Définissez le niveau de protection définir par les experts de Kaspersky Lab.
  8. Lancez l'analyse completé de l'ordinateur (cf. point 5.3, p. 66).

1.6. Préventions des infections de votre ordinateur

Il n'existe aucune mesure fiable et raisonnable qui puisse réduire à zéro le risque d'infection de votre ordinateur par des virus ou des chevaux de Troie. Toutefois, vous pouvez réduire considérablement ce risque en suivant un certain nombre de règles.

Tout comme en médecine, la prévention est une des méthodes de base à appliquer pour lutter contre les virus. La prévention informatique repose sur un nombre restreint de règles dont le respect réduira fortement le risque d'infection par un virus et le danger de perdre des données quels conques.

Voutrouvezez ci-après des régles de base en matière de sécurité informatique qui vous permettright d'éviter le risque d'attaques de virus.

Règle N°1: Protégéz votre ordinateur à l'aide d'un antivirus et de logiciels assu- rant la sécurité de l'utilisation d'Internet. Pour ce faire :

  • Installez sans plus attendre Kaspersky Internet Security.
  • Actualisez (cf. point 5.7, p. 69) régulièrement les signatures des menaces livrées avec le logiciel. Résilisez cette opération plusieurs fois par jour en cas d'épidémie (les bases de l'applications sont publiées sur les serveurs de mises à jour de Kaspersky Lab immédiatement dans ce genre de situation).

  • Configurez les paramètres de protection recommendés par les experts de Kaspersky Lab. La protection en temps réel est activeès le démarriage de l'ordinateur et complique la tâche des virus qui souhaiteraient l'infecter.

  • Appliquez les paramètres recommendés par les experts de Kaspersky Lab pour l'analyse complète de l'ordinateur et prévoyez son exécution au moins une fois par这段时间. Si vous n'avez pas encore installé le Pare-Feu, faites-le pour protégger votre ordinateur pendant que vous étés connecté à Internet.

Règle N°2: Soyez prudent lors de l'enregistrement de nouvelles données sur l'ordinateur:

  • Recherche la présence d'eventuels virus dans tous les disques amovi-bles (cf. point 5.5, p. 67) (disquettes, CD/DVD, cartes Flash, etc.) avant de les utiliser.
  • Traitez les couriers électroniques avec prudence. N'ouvre jamais les fichiers que vous receivez par courrier électronique si vous n'étés pas certain qu'ils vous sont bel et bien destinés, même s'ils ont été envoyés par vos connaissances.
  • Soyez attentif aux données reçues depuis Internet. Si un site Internet vous invite à installer une nouvelle application, veillez à vérifier son certificat de sécurité.
  • Lorsque vous copiez un fjichier exécutable depuis Internet ou depuis un réseau local, analysez-le avec Kaspersky Internet Security avant de l'ouvrir.
  • Soyez prudent dans le choix des sites que vous visitez. En effet, certains sites sont infectés par des virus de script dangereux ou par des vers Internet.

Règle N°3: Suivez attentivement les informations diffusées par Kaspersky Lab.

Généralement, Kaspersky Lab avertit ses utilisateurs de l'existence d'une nouvelle épidémie bien longtemps avant qu'elle n'atteigne son pic. A ce moment, le risque d'infection est encore faible et le téléchargement des bases de l'application actualisées en temps opportun vous permettra de vous protégger.

Règle N°4: Ne croyez pas les canularsprésentés sous la forme d'un message évouant un risque d'infection.

Règle N°5 : Utilissez Windows Update et installez régulièrement les mises à jour du système d'application Microsoft Windows.

Règle N°6 : Achetez les copies d'installation des logiciels auprès de vendeurs agréés.

Règle N°7 : Limitez le nombre de personnes autorisées à utiliser votre ordinaireur.

Règle N°8: Réduisez le risque de mauvaises surprises en cas d'infection :

  • RÉalisiez régulièrement des copies de sauvegarde de vos données. Celles-ci vous permettront de restaurer assezrapidement le système en cas de perte de données. Conservez en lieu sur les CD/DVD et les disquettes d'installation ainsi que tout média contenant des logiciels et des informations de valeur.
  • Créez un disque de secours (cf. point 19.4, p. 291) qui vous permettra, le cas échéant, de redémarrer l'ordinateur à l'aide d'un système d'exploitation « sain ».

Règle N°9: Consultez régulièrement la liste des programmes installés sur votre ordinateur. Pour ce faire, vous pouvez utiliser le service Ajouter/Supprimer des programmes dans le Panneau de configuration ou ouvre simplement le réseau Programmes, le dossier de démarrage automatique. Vous pourrez ainsi découvert les logiciels qui ont été installés sur votre ordinateur à votre insu, par exemple pendant que vous utilisiez Internet ou installerlez un autre programme. Certains d'entre eux sont probablement des riskwares.

CHAPITRE 2. KASPERSKY INTERNET SECURITY 7.0

Kaspersky Internet Security 7.0 représenté la nouvelle génération de solution de protection des données.

Ce qui différencie Kaspersky Internet Security 7.0 des produits existants, et notamment des autres logiciels de Kaspersky Lab, Ltd., c'est l'approche complexe adoptée pour protégger les données de l'utilisateur. Ce calcul est assure la protection contre tous les types de menaces existantes à l'heure actuelle, mais égalément contre les menaces à découvert, ce qui est tout aussi important.

2.1. Nouveautés de Kaspersky Internet Security 7.0

Kaspersky Internet Security 7.0 représentée une approche révolutionnaire dans le domaine de la protection des données. Tout d'abord, ce programme regroupe toutes les fonctions de tous les logiciels de la société au sein d'une solution de protection complexe. Ce programme vous protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques des pirates informatiques. Les nouveaux modules offrent également une protection contre les menaces inconnues, contre certains types d'escroqueries en ligne ainsi qu'un contrôle de l'accès des utilisateurs à Internet.

Il n'est plus indispensable d'installer plusieurs logiciels afin d'assurer la sécurité complete. Il suffit simplement d'installer Kaspersky Internet Security 7.0.

Tous les canaux de transfert d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration de chacun des composants permet d'adapter au maximum Kaspersky Internet Security aux besoin de chaque utilisateur. La configuration unique de tous les composants est possible également.

Examinons maintain en détails les nouveaux de Kaspersky Internet Security 7.0.

Nouveautés au niveau de la protection

  • Désormais, Kaspersky Internet Security you protège non seulement contre les programmes malveillants connus, mais également contre ceux qui ne le sont pas encore. Le composant de défense proactive (cf. Chapitre 10, p. 133) constitue le principal avantage du logiciel. Il analyse le comportement des applications installées, est à l'affut de change-

ment dans la base de registre et lutte contre les menaces dissimulées. Le composantexploite un module d'analyse heuristique qui permet d'identifier divers types de programmes malveillants. Il maintain un historique de l'activité malveillante pour annuler les actions des programmes malveillants et rétablier le système à son état antérieur à l'intervention du code malveillant.

Protection contre les programmes de dissimulation, les dialers vers des sites Web payant, blocage des fenêtres pop up, des bannières publiétaires et des scripts dangereux téléchargés depuis des pages Web et identification des sites de phishing ainsi que la protection contre le transfert non autorisé des données confidentielles (par exemple, mot de passer d'accès à Internet, aux boîtes de messagerie, aux serveurs ftp).
- Modification de la technologie de protection des fichiers sur l'ordinateur de l'utilisateur : de réduire la charge sur le processeur central et les sous-systèmes de disque. Ce résultat est obtenu grâce au recours aux technologies iChecker™ et iSwift™. Ainsi, les fichiers qui n'ont pas été modifiés depuis la première analyse peuvent être ignorés.
- La recherche de virus est désormais soumise à votre utilisation de l'ordinaireur. L'analyse est gourmande en temps et en ressources système, mais l'utilisateur peut poursuivre son travail. Si l'exécution d'une tâche quelconque requiert plus de ressources système, la recherche de virus sera suspendue jusqu'à la fin de cette tâche. L'analyse reprendra là où elle avait été interrompue.
- L'analyse des secteurs critiques de l'ordinateur et des objets de démarrage, ceux dont l'infection entraînerait des conséquences irréversibles ainsi que la découverte de Rootkit qui cachent les programmes malveillants dans le système, sont reprises dans une tâche séparée. Vous pouvez configurer ces tâches de telle sorte qu'elle soient lancées automatiquement à chaque démarrage du système.
- La protection du courrier sur l'ordinateur de l'utilitaire, tant contre les programmes malveillants que contre le courrier indésirable, a été considérablement améliorée. Le logiciel analyse n'importe quel message et recherche les messages non sollicités dans le flux de messagerie des protocôles suivants :
- IMAP, SMTP et POP3 quel que soit le client de messagerie utilisé;
- NNTP (recherche de virus uniquement), quel que soit le client de messagerie;
- Quel que soit le type de protocole (y compris MAPI, HTTP) dans le cadre des plug-ins intégrés à Microsoft Office Outlook et TheBat!.

  • Des plug-ins permettant de configurer directement la protection du courier contre les virus et le courrier indésirable dans le système de messagerie ont été intégrés aux clients de messagerie les plus connus comme Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et The Bat!
  • L'entrainment d'Anti-Spam s'opère sur la base des messages de votre boîte aux lettres, ce qui permet au programme de tener compte des particularités de votre travail et de configurer en souplesse l'identification des messages non sollicités. L'algorithmme iBayes et au cœur de cet entrainment. Vous pouvez constituer des listedes "noires" et "blanches" d'expéditeurs ainsi que des listedes d'expressions clés qui permettront d'identifier le courrier indésirable.

Anti-Spam exploite également une base de données de phishing. Cette base permet de rejoeter leslettres dont l'objectif etait d'obtenir des informations confidentielles a caractere financier.

  • Le historique est le casque de la propagation des attaques de réseau et permet de travailler en mode "furtif".
  • Lors d'une connexion à un réseau, vous pouvez définir les réseaux fiabies à 100% et ceux avec lesquels il faut faire très attention.
  • Elargissement de la fonction de notification de l'utilisateur (cf. point 19.9.1, p. 304) lorsque des événements définis se produitpendant l'utilisation du logiciel. Vous pouvez désirer le mode de notification pour chaque type d'évenement : courrier électronique, averissement sonore, infobulle.
  • Analyse du traffic transitant sur les connexions sécurisées via SSL.
  • Ajout de la technologie d'autodéfense du logiciel, de protection contre l'administration à distance non-authorisée du service de Kaspersky Internet Security et de protection de l'accès aux paramétres du logiciel grâce à l'insturation d'un mot de passer. Ceci permet d'éviter que des programmes malveillants, des personnes animées de mauvaises intentions ou des utilisateurs non qualifiés ne désactivernt la protection.
  • Possibilité de creer un disque de secours pour la restauration du système. Ce disque vous permettra de réaliser le chargement initial du système d'exploitation après une attaque de virus et de rechercher la présence d'objets malveillants sur l'ordinateur.
  • Le contrôle parental est un nouveau composant de Kaspersky Internet Security qui permet de contrôle l'accès des utilisateurs aux sites Internet. Grace à cette fonction, vous pouvez bloquer ou autoriser l'accès à des sites définis. De plus ce composant, permet de limiter l'utilisation d'Internet dans le temps.

  • Ajout du NewsAgent, un module consçu pour diffuser les informations de Kaspersky Lab

  • Prise en charge du protocole IP version 6 (lpv6).

Nouveautés au niveau de l'interface

  • La nouvelle interface de Kaspersky Internet Security offre un accès simple et convivial à n'importe qu'elle fonction de l'application. Vous pouvez également modifier l'apparce du logiciel en créé et en utilisant vos propres éléments graphiques et la palette de couleurs.
  • Vous receivez toutes les informations relatives au fonctionnement de l'application : Kaspersky Internet Security émet des messages sur l'état de la protection et offre une rubrique d'aide détaillée. L'Assistant de sécurité, inclus dans l'application, dresse le tableau complet de la protection actuelle de l'ordinateur et permet de résoudre les problèmes immédiatement.

Nouveautés au niveau de la mise à jour du programme

  • Cette version du logiciel intègre une procédure de mise à jour améliorée: Kaspersky Internet Security vérifie automatiquement la présence de fichiers de mise à jour sur la source. S'il identifie desactualisations récentes, l'application les télécharge et les installe.
  • Seules les données qui vous manquent sont téléchargees. Cela permet de réduire par 10 le volume téléchargeçés lors de la mise à jour.
    La mise à jour est réalisée au départ de la source la plus efficace.
  • Il est désormais possible de ne pas utiliser un serveur proxy si la mise à jour du logiciel est réalisée au départ d'une source locale. Cela permet de réduire considérablement le volume du traffic qui transite via le serveur proxy.
  • Possibilité de revenir à l'état antérieur à la mise à jour en cas de corruption de fichiers ou d'erreurs lors de la copie des nouvelles bases de l'application.
  • Possibilité de copier les mises à jour dans un réseau local qui sera accessibles aux autres ordinateurs du réseau afin de réduire le traffic Internet.

2.2. Configuration de la protection offerte par Kaspersky Internet Security

La protection offerte par Kaspersky Internet Security est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s'imposent pour éviter toute action malveillante en provenance de cette source sur les données de l'utilisateur. Cette conception du système de protection permet d'utiliser en souplesse et de configurer l'application en fonction des besoin d'un utiliser particulier ou de l'entreprise dans son ensemble.

Kaspersky Internet Security comprehend :

  • Des composants de protection en temps réel (cf. point 2.2.1, p. 27) qui protégé tous les canaux de transfert de données de et vers votre ordinaireur.
  • Des tâches de recherche de virus (cf. point 2.2.2, p. 30) qui procède à la recherche d'eventuels virus dans l'ordinateur ou dans des fichiers, des repertoires, des disques ou des secteurs particuliers.
  • La mise à jour (cf. chapitre 2.2.3 à la page 31), garantit l'actualité des modules internes de l'application et des bases utilisées pour la recherche des programmes malveillants, l'identification des attaques de réseau et le filtrage du courrier indésirable.
  • Des services (cf. point 2.2.3, p. 31) qui garantissant le soutien information dans le cadre de l'utilisation du logiciel et qui permettent d'en élargir les fonctions.

2.2.1. Composants de protection en temps réel

La protection en temps réel de l'ordinateur est assurée par les composants de la protection suivants :

Antivirus Fichiers

Le système de fichiers peutContainir des virus et d'autres programmes dangereux. Les programmes malveillants peuvent rester des années dans le système de fichiers de votre ordinateur sans jamais se manifester. Il suffit cependant d'ouvrir le fjchier infecte pour qu'il se reveille.

L'antivirus fichiers est le composant qui contrôle le système de fichiers de l'ordinateur. Il analyse tous les fichiers ouverts, executés et enregistrres sur l'ordinateur et tous les disques connectés. Chaque requête adressée à un fichier sera interceptée par l'application et le fichier sera soumis à une analyse antivirus pour trouver des virus connus. L'utilisation ultérieure du fichier sera possible uniquement si le fichier n'est pas infecté ou s'il a été bien réparé. Si le fichier ne peut pas être réparé pour une raison quelconque, il sera supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) (cf. point 19.2, p. 270)ou mis en quarantaine (cf. point 19.1, p. 266).

Antivirus Courrier

Le courrier électronique est souvent utilisé par les personnes malveillantes pour diffuser les programmes malveillants. Il s'agit d'un des principaux vecteurs de diffusion des vers. Pour cette raison, il est capital de contrôler tous les messages électroniques.

L'antivirus de courrier électronique est le composant qui analyse tout le courrier entrant et sortant de l'ordinateur. Il recherche la présence eventuelle de programmes malicieux dans les messages électroniques. Le destinataire pourra acceder au message uniquement si ce dernier ne contient aucun objet dangereux.

Antivirus Internet

Lorsque vous ouvrez différents sites Internet, vous risquez d'infecter votre ordinateur avec les virus associés aux scripts executés sur le site ou de télécharger des objets dangereux.

L'antivirus Internet a eté tout spécialment concu pour éviter de telles situations. Ce composant intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le traffic http est également surveillé de près.

Défense proactive

Le nombre de programmes malveillants augmente chaque jour, ils deviennent plus sophistiqués, regroupent les propriétés de divers types, les méthodes de diffusion changent et ils deviennent de plus en plus difficile à identifier.

Afin pouvoir identifier un nouveau programme malveillant avant qu'il n'ait pu causeur des dégats, Kaspersky Lab a mis au point un composant spécial : la défense proactive. Il repose sur le contrôle et l'analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Internet Security decide s'il s'agit d'un programme potentielle dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus connus mais également contre ceux qui n'ont pas encore ététudiés.

Protection Vie Privée

Les programmes réalisant des connexions non-authorisées vers des sites Webpayant, divers outils d'administration à distance et de surveillance, jokewares, etc. se sont fortement repandus au cours de ces derniers temps.

A l'heure actuelle, plusieurs types d'escroquerie en ligne sont très populaires: hameconnage, appel non autorisé vers des sites Internetpayant, vol de données confidentielles (par exemple, nom d'utilisateur et mot de passer). Ces actions entrainent des dommages matériels.

La Protection Vie Privée surveille les types d'escroquerie en ligne définis et bloque leur exécution. Ainsi, le composant bloque les programmes qui tente de réaliser des appeals à l'insu de l'utilateur, analyse les pages Internet à la recherche d'éléments caractéristiques des sites d'hameçonnage et intercepTE l'accès et les envois non autorisés des données confidentielles de l'utilitaire.

Pare-Feu

Les pirates informatiques exploitent n'importe qu'elle "faille" pour pénétre dans les ordinateurs, qu'il s'agisse d'un port ouvert, du transfert d'informations d'ordinateur à ordinateur, etc.

Pare-Feu est un composant qui a eté concu pour protéger votre ordinateur lorsqu vous étes connecté à Internet ou à tout autre réseau. Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de données.

De plus, Pare-Feu bloque l'affichage de publicités non autorisé par l'utilisateur (bannières, fenêtre pop up), ce qui réduit sensiblement le volume du traffic Internet et fait gagner du temps à l'utilisateur.

Anti-Spam

Bien que le courrier indésirable ne représenté pas une menace directe, il augmente la charge des serveurs de messagerie, pollue la boîte de réception des utilisateurs et entraine des pertes de temps, et par conséquences des pertes financières.

Le composant Anti-Spam s'intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrant afin de voir s'il s'agit de courrier non sollicité. Un titre spécial est ajouté à tous les messages indésirables. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.).

Contrôle parental

Une des particularités d'Internet vient de l'absence de censure et par conséquent, il existe de nombreux sites contenant des informations illégales ou

indésirables ou des informations destinées à un public adulte. Chaque jour, de nouveaux sites qui parlent de racisme ou de pornographie, qui diffusent des images de violence, d'utilisation d'arme ou qui font l'apologie des stupéfiants voient le jour. De plus, ces sites contiennent bien souvent une quantité non négligeable de programmes malveillants qui sont exécutés sur l'ordinaireur lors de la visite.

La restriction de l'accès à ces ressources (principalément pour les mineurs) figure parmi les tâches importantes que les applications modernes de protection des informations doivent replir.

Le Contrôle parental est un composant prévu pour le contrôle de l'accès des utilisateurs à certains sites. Il peut s'agir de sites au contenu inapproprié ou de n'importe que autre site en fonction des décisions de la personne chargée de la configuration de Kaspersky Internet Security. Le contrôle portenon seulement sur le contenu des sites sollicités, mais également sur le temps passé en ligne. Vous pouvez autoriser l'accès aux sites durant certaines heures ou limiter le nombre d'heures d'accès par jour.

2.2.2. Tâches de recherche de virus

En plus de la protection en temps réel de tous les canaux par lesquels des programmes malveillants pouraient s'introduire sur votre ordinateur, il est important de procéder régulièrement à une analyse antivirus de l'ordinateur. Cette activités est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en temps réel en raison d'un niveau de protection trop bas ou de tout autre motif.

Kaspersky Internet Security contient les tâches suivantes axées sur la recherche des virus :

Secteurs critiques

Recherche d'eventuels virus dans tous les secteurs critiques de l'ordinaireur. Il s'agit de la mémoire système, des objets utilisés au démarrage du système, des secteurs d'amorçage des disques et des répertoires système Microsoft Windows. L'objet poursuivi est d'identifier rapidement les virus actifs dans le système sans devoir lancer une analyse complète de l'ordinaireur.

Mon poste de travail

Recherche d'eventuels virus sur votre ordinateur avec analyse minutieuse de tous les disques connectés, de la mémoire et des fichiers.

Objets de démarrage

Recherche d'eventuels virus dans les objets charges lors du démarriage du système d'exploitation, ainsi que la mémoire vivie et les secteurs d'amortçage des disques

Recherche de Rootkit

Recherche la présence eventuelle de Rootkit qui dissimulent les programmes malveillants dans le système d'exploitation. Ces utilaitaires s'inserent dans le système en dissimulant leur présence et celle des processus, des repertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité.

Il est possible également de creator d'autres tâches de recherche de virus et de programmer leur lancement. Par exemple, il est possible de creator une tâche pour l'analyse des boîtes aux lettres de messagerie une fois parILAme ou une tâche pour la recherche d'eventuels virus dans le repertoire Mes documents.

2.2.3. Mise à jour

Afin d'être toujours prét à repousser n'importe qu'elle attaque de pirate ou à neutraliser tout virus ou programme malveillant, il faut veiller à ce que Kaspersky Internet Security soit toujours à jour. Le composant Mise à jour a été liéçon à cette fin. Il assure la mise à jour des bases et des modules de Kaspersky Internet Security utilisés.

Le service de copie des mises à jour permet d'enregistrer la mise à jour des bases et des modules de l'application obtenue depuis les serveurs de Kaspersky Lab dans un réseau local en vue de les partager avec les autres ordinateurs et ce, afin d'économiser la bande passante.

2.2.4. Services du programme

Kaspersky Internet Security propose divers services. Ceux-ci visent à maintainir le logiciel à jour, à élargir les possibités d'utilisation du programme et à fournir de l'aide pendant l'utilisation du programme.

Rapports

Un rapport est géné ré pendant l'utilisation du programme pour chaque composant, chaque tâche de recherche de virus exécutée ou mise à jour. Ce rapport contient les informations relatives aux opérations exécutées et à leur résultats. Grace à la fonction Rapports, vous pourrez toujours vérifier en détails le fonctionnement de n'importe quel composant de Kaspersky Internet Security. Si un problème survient, il est possible d'envoyer les rapports à

Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tente sur de vous aider le plus vite possible.

Kaspersky Internet Security déplacent tous les objets suspects du point de vue de la sécurité dans un réseau spécial : la quarantaine. Ces objets sont cryptés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d'origine, supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l'analyse sont automatiquement restaurés dans leur emplacement d'origine.

Le dossier de sauvegarde contient les copies des objets réparés ou supprimés par le programme. Ces copies sont créées au cas où il faudra absolument restaurer l'objet ou le scenarioie de son infection. Les copies de sauvegarde des objets sont également chiffrées afin d'éviter l'infection de l'ordinaireur.

Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers son emplacement d'origine ou de la supprimer.

Activation

Lorsque vous achetez Kaspersky Internet Security, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'application et d'acceder aux mises à jour de l'application et au service d'assistance technique pendant une certaine période. La durée de validité de la licence ainsi que d'autres informations indispensablees au fonctionnement de toutes les fonctions sont reprises dans le fjichier de licence.

Grçé à la rubrique Activation, vous pouvez obtenir de plus amples informations sur la licence que vous utilisez ainsi qu'acheter une nouvelle licence.

Disque de secours

Kaspersky Internet Security propose a service special qui permet de creer un disque de secours pour restaurer le système.

La création d'un tel disque est utile lorsqu'les fichiers système ont été endommagés par une attaque de virus et qu'il est impossible de charger le système d'exploitation. Dans ce cas, grâce au disque de secours, vous pourrez démarrer l'ordinateur et restaurer le système à son état antérieur à l'infection.

Tous les utilisateurs enregistrés de Kaspersky Internet Security ont accès au service d'assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir l'assistance technique dont vous avez besoin.

A l'aide des liens prévus à cet effet, vous pouvez acceder au forum des utilisateurs des logiciels de Kaspersky Lab, envoyer des messages au service d'assistance technique sur les erreurs rencontres ou des commentaires à l'aide des formulaires spéciaux prévus sur le site.

Le service d'assistance technique est accessible en ligne tout comme le service de casier personnel de l'utilisteur et nos opérateurs sont toujours prêts à répondre à vos questions sur l'utilisation de Kaspersky Internet Security par téléphone.

2.3. Configurations matérielle et logicielle

Pour garantir le fonctionnement normal de Kaspersky Internet Security 7.0, l'ordinaire doit répondre aux conditions minimum suivantes :

Configuration générale :

  • 50 Mo d'espace disque disponible.
  • Lecteur de cédérom (pour installer Kaspersky Internet Security 7.0 à partir du cédérom).
  • Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases et des modules de l'application via Internet).
    Microsoft Windows Installer 2.0.

Microsoft Windows 2000 Professional (Service Pack 4 ou suivant), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition :

  • Proceseur Intel Pentium 300 Mhz ou supérieur (ou compatible).
    128 Mo de mémoire vive disponible.

Microsoft Windows Vista, Microsoft Windows Vista x64:

  • Proceseur Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) ou supérieur (ou compatible).
    512 Mo de mémoire vive disponible.

2.4. Contenu du pack logiciel

Vous pouvez accuperir Kaspersky Internet Security® 7.0 chez un distributeur ou détaillant, ou visitor l'un de nos magasins en ligne (par exemple, http://www.kaspersky.com/fr - rubrique Boutique en ligne / Particuliers).

Le pack logiciel en boite contient :

Le CD/DVD ROM d'installation où les fichiers du logiciel sont enregistrés
- Selon le mode d'achat de votre logiciel (telechargement ou boîte), la licence d'utilisation pour la durée acquise peut se trouver :

  • sous la forme d'un code d'activation de 20 caractères (exemple de format xxxxx-xxxxx-xxxxx-xxxxx) imprimé sur le manuel d'utilisation ou la pochette du CD/DVD-Rom
  • sur le CD/DVDROM dans un fichier appelé clé de licence (xxxxxxxxkey),
  • dans le programme d'installation lui-même,

  • Le manuel de l'utilisteur avec le contrat de licence utilisateur imprimé à la fin de ce manuel.

Si vous achetez Kaspersky Internet Security® 7.0 en ligne, et dés la réception de votre paiement, vous receivez un email contenant des liens personnels pointant sur La boutique en ligne de Kaspersky Lab pour télécharger :

le fichier d'installation,
- la licence d'utilisation pour la durée acquise,
- la version électronique du manuel (format Adobe PDF).

La licence utiliseur constitue l'accord juridique passé entre vous et Kaspersky Lab, stipulant les conditions d'utilisation du progiciel que vous avez acquis. Lisez la attentivement!

CHAPITRE 3. INSTALLATION DE KASPERSKY INTERNET SECURITY 7.0

Kaspersky Internet Security 7.0 peut être installé de diverses manières :

  • En mode interactif à l'aide de l'Assistant d'installation (cf. point 3.3, p. 52); ce mode requiert la participation de l'utilisateur pendant le processus d'installation;
  • En mode silencieux; l'installation de l'application s'opère au départ de la ligne de commande et ne requiert pas l'intervention de l'utilisateur (cf. point 3.1, p. 35).

Attention!

Avant de lancer l'installation de Kaspersky Anti-Virus, il est conseilé de quitter toutes les applications ouvertes.

3.1. Procedure d'installation à l'aide de l'Assistant d'installation

Remarque.

L'installation au départ d'un fichier télécharge est en tout point identique à l'installation au départ du cédérom.

Pour installer Kaspersky Anti-Virus, lancez le fichier d'installation qui se trouve sur le cédérom contenant le logiciel.

Le paquet d'installation (fichier portant l'extension *.msi) de l'application sera lancé et le cas échéant, vous serez invite à rechercher l'existence d'une version plus récente de Kaspersky Internet Security sur les serveurs de Kaspersky Lab. Si un fichier d'installation est introuvable, vous serez invite à le télécharger. L'installation de l'application sera lancée à la fin de téléchargement. Si vous refusez de charger l'installation, l'installation de l'application sera poursuivie en mode normal.

Le programme d'installation se présente sous la forme d'un Assistant. Chacune de ces boîtes présente différents boutons destinés à contrôler la procédure. En voici une brève description :

  • Suivant : confirme l'action et passes au point suivant dans le processus d'installation.
  • Précédent : revient au point précédent dans l'installation.
    Annuler interrupt l'installation.
    Terminer conclus installation du logiciel sur I'ordinateur.

Les pages suivantes expliquent étape par étape l'installation du logiciel.

Etape 1. Vérification de l'existence des conditions minimales requises pour l'installation de Kaspersky Internet Security

Avant de procéder à l'installation du logiciel sur votre ordinateur, le système vérifie si le système d'exploitation et les services packages installés suffisent pour Kaspersky Internet Security. Le système vérifie également si les programmes requis sont prêts et si vous jouissez des privilèges suffisants pour installer l'application.

Un message vous préviendra si une des conditions n'est pas remplie. Il est conseillé d'installer les mises à jour requises à l'aide de Windows Update ainsi que les autres programmes nécessaires avant d'instructor Kaspersky Internet Security.

Etape 2. Fenêtre d'accueil de la procédure d'installation

Si vous système répond aux conditions d'installation, la fenêtre de bienvenue s'afficheraès le lancement du fjichier d'installation. Elle contient des renseignements sur le début de l'installation de Kaspersky Internet Security.

Cliquez sur Suivant pour poursuivre l'installation Cliquez sur Annuler pour interrorme l'installation.

Etape 3. Examen du contrat de licence

Cette fenêtre reprend le contrat de licence entre l'utilisateur et Kaspersky Lab. Lisez-le attentivement est si vous acceptez les dispositions, selectionnez l'option J'accipe le contrat de licence puis, cliquez sur Suivant. L'installation passera à l'étape suivante.

Pour annuler l'installation, cliquez sur Annuler.

Etape 4. Sélection du type d'installation

Cette étape vous invite à sélectionner le type d'installation le mieux adapté :

Installation rapide. Dans ce mode, Kaspersky Internet Security est installé complètement avec les paramètres définis par défaut et commandés par les experts de Kapsersky Lab. L'Assistant d'activation de l'application (cf. point 3.2.2, p. 41) est lancé à la fin de la procédure.

Installation personnalisée. Dans ce cas, vous serez invite à seLECTIONner les composants de la protection à installer, le repertoire d'installation et à réaliser l'activation et la configuration initiale à l'aide d'un Assistant spécialisé (cf. point 3.2, p. 41).

En cas de selection de la première option, l'installation sera réalisée sans intervention de l'utilisateur. Autrement dit, toutes les étapes représentées ci-après seront ignores. Dans le deuxième cas, vous devrez saisir ou confirmer des données à chaque étape.

Etape 5. Sélection du dossier d'installation

Cette étape vous permet de selectionner le repertoire dans lequel vous souhaitez installer Kaspersky Internet Security. Il s'agit par défaut de :

\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0 - pour les systèmes 32 bits.

Program Files (x86) Kaspersky Lab Kaspersky AntiVirus 7.0 - pour les systèmes 64 bits.

Vou puez selectionner un autre repertoire à l'aide du bouton Parcourir qui ouvre la boite de dialogue standard de selection de repertoire ou en saississant le chemin d'accès au repertoire dans le champ prévu à cet effet.

Attention!

Si vous saississez le nom complet du réseau manuellement, sachez qu'il ne peut pas containir plus de 200 caractères, ni des caractères spéciaux.

Cliquez sur Suivant pour poursuivre l'installation

Etape 6. Sélection des composants à installer

Cette étape vous concerne uniquement si vous avez sélectionné l'option Personnalisée pour l'installation du logiciel.

Lorsque vous decide de réaliser une installation personalisée, vous devez composer la liste des composants de Kaspersky Internet Security que vous souhaitez installer. Par défaut, les composants de la protection en temps réel et le composant de recherche de virus sont sélectionnés.

Pour sélectionner un composant à installer, il faut ouvrir le menu d'un click gauche de la souris sur l'icone située à côté du nom du composant et seLECTIONner le point Le composant sera installé sur un disque dur local. La partie inférieure de cette fenêtre du programme d'installation vous fournira de plus amples informations sur le type de protection assurée par le composant sélectionné et l'espace disque requis.

Si vous ne souhaitez pas installer un composant, Sélectionnez l'option Le composant sera inaccessible dans le menu contextuel. N'oubliez pas qu'en décidant de ne pas installer tel ou tel composant, vous vous expose à toute une série de programmes dangereux.

Une fois que vous aurez opéré votre sélection, cliquez sur Suivant. Pour revenir à la liste des composants à installer, cliquez sur Annuler.

Etape 7. Désactivation du pare-feu de Microsoft Windows

Cette étape se présente uniquement si Kaspersky Internet Security est installé sur un ordinateur qui possède un pare-feu actif de Microsoft Windows et que le Pare-Feu figure parmi les composants qui seront installés.

Cette étape de l'installation de Kaspersky Internet Security vous propose de dé-sactiver le pare-feu de Microsoft Windows car le composant Pare-Feu, qui fait partie de Kaspersky Internet Security, vous protège complètement lorsque vous étes connecté au réseau et queès lors, il n'est pas nécessaire d'utiliser les moyens de protection offerts par le système d'exploitation.

Si vous souhaitez utiliser le Pare-Feu en guise de moyen de protection principale en cas de connexion à un réseau, cliquez sur Suivant. Le pare- feu de Microsoft Windows sera désactivé automatiquement.

Si vous souhaitez protégé votre ordinateur à l'aide du pare-feu de Microsoft Windows, Sélectionnez l'options Utiliser le pare-feu de Microsoft Windows. Dans ce cas, le Pare-Feu de Kaspersky Internet Security sera installé mais sera désactisé pour éviter tout conflit.

Etape 8. Utilisation des paramètres de l'application sauvégardés de la version antérieure

Cette étape constitue la préparation finale pour l'installation du logiciel sur votre ordinateur. Vous pouvez decide d'utiliser les paramètres de protection et les

bases de l'application, si ceux-ci ont ete enregistrres sur l'ordinateur lors de la suppression de la version anterieure de Kaspersky Internet Security.

Voyons comment utiliser les possibilités décrites ci-dessus.

Si une version antérieure de Kaspersky Anti-Virus était déjà installée sur votre ordinateur et que, au moment de la supprimer, vous avez conservé les bases de l'application, vous pourrait les utiliser avec la version que vous installez. Pour ce faire, cochez la case Bases de l'application. Les bases livrées avec le programme ne seront lors lors pas copiees sur votre ordinateur.

Pour utiliser les paramètres de protection définis dans la version antérieure que vous aviez sauvégardés, cochez la case Paramètres de protection.

Il est également recommendé d'utiliser les bases d'Anti-Spam si vous les avez enregistrées lors de la suppression de la version antérieure de l'application. Vous ne devrez pas ainsi réaliser à nouveau l'entraînement d'Anti-Spam. Pour tener compte des bases que vous avez déjà constituées, cochez la case Bases d'Anti-Spam.

Etape 9. Recherche d'autres logiciels antivirus éventuellesment installés

Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation conjointe à celle de Kaspersky Internet Security pourrait entraîner des conflicts.

Si de tels programmes existent sur votre ordinateur, leur nom apparaitra à l'écran. Vous pourrez les supprimer avant de poursuivre l'installation.

En dessous de la liste des logiciels antivirus découverts, vous pourrez decide de les supprimer automatiquement ou manuellement.

Si Kaspersky Internet Security figure parmi cette liste, il est conseilé de conserver le fichier de licence utilisé par ce logiciel avant de le supprimer manuelle. Vous pourrez en effet les utiliser en tant que licence pour Kaspersky Internet Security 7.0. Il est conseilé également de conserver les objets de la quarantaine et du dossier de sauvegarde. Ces objets seront places automatiquement dans les repertoires correspondant de Kaspersky Internet Security et vous pourrez continuer à les manipuler.

En cas de suppression automatique de Kaspersky Internet Security 6.0, les informations relatives à l'activation seront conservées par le logiciel et saisies lors de l'installation de la version 7.0.

Attention!

Kaspersky Internet Security 7.0 est compatible avec les fichiers de clé des versions 6.0 et 7.0. Les clés utilisées pour les applications de la version 5.0 ne sont pas prises en charge.

Cliquez sur Suivant pour poursuivre l'installation.

Etape 10. Préparation finale pour l'installation de l'application

Cette étape constitue la préparation finale pour l'installation du logiciel sur votre ordinateur.

En cas de première installation de Kaspersky Internet Security, il est déconseilé de déslectionner la case Activer la protection des modules avant le début de l'installation. Cette protection permet, en cas d'erreur lors de l'installation de l'application, de réaliser correctement la remise à l'état antérieur à l'installation. En cas d'installation répétée, il est conseilé de déslectionner cette case.

En cas d'installation de l'application via Windows Remote Desktop, il est conseillé de désélectionner la case Activer la protection des modules avant le début de l'installation. Dans le cas contraire, l'installation pourrait ne pas s'executer ou s'exécuter avec des erreurs.

Cliquez sur Suivant pour poursuivre l'installation.

Attention!

Pendant l'installation des composants charges d'interceptor le traffic de réseau, les connexions ouvertes sont interrompues. La majorité de ces connexions seront rétablies après un certain temps.

Etape 11. Fin de la méthode d'installation

La fenêtre Fin de l'installation reprend des informations relatives à la fin de l'installation de Kaspersky Internet Security sur votre ordinateur.

Si le redémarrage de l'ordinateur s'impose pour finaliser l'installation, le message correspondant s'affichera. Àpres le redémarrage, l'Assistant de configuration initiale de Kaspersky Internet Security sera lancé automatiquement.

Si le redémarrage de l'application n'est pas nécessaire pour finaliser l'installation, cliquez sur Suivant afin de passer à l'Assistant de configuration initiale du logiciel.

3.2. Assistant de configuration initiale

L'Assistant de configuration de Kaspersky Internet Security 7.0 est lancé à la fin de la procédure d'installation du logiciel. Son role est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur.

L'interface de l'Assistant de configuration se présente sous la forme d'un Assistant Microsoft Windows composé d'une succession de fenêtres (étapes). La navigation entre ces fenêtres s'effectue via les boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur Terminer. Pour arrêtier l'Assistant à n'importe que l'estage, cliquez sur Annuler.

Voupez ignore la configuration initiale lors de l'installation du programme en fermant l'Assistant. Vous pourrez lancer ultérieurement l'Assistant au départ de l'interface du logiciel en rétablissant les paramètres d'origine de Kaspersky Internet Security.

3.2.1. Utilisation des objets sauvégardés de la version 5.0

Cette fenêtre de l'Assistant s'affiche lors de l'installation sur la version 5.0 de Kaspersky Internet Security. Vous devrez désirer les données utilisées par la version 5.0 qui devront être transmises dans la version 7.0. Il peut s'agir d'objets en quarantaine, dans le dossier de sauvégarde ou de paramètres de la protection.

Pour utiliser ces données avec la version 7.0, cochez les cases déequates.

3.2.2. Activation du logiciel

La procédure d'activation du logiciel consiste à installer la licence que Kaspersky Internet Security utilisera pour confirmer la présence du droit d'utilisation de l'application et la durée de validité de celui-ci.

La licence contient les informations de service indispensablees pour assurer le parfait fonctionnement du logiciel ainsi que des renseignements complémentaires:

  • Les informations sur l'assistance technique (qui l'assure et comment l'obtenir);

  • Le nom et le numéro de la licence ainsi que sa date d'expiration

3.2.2.1. Sélection du mode d'activation du programme

L'activation du logiciel se fait de différentes façon selon votre cas :

Activer à l'aide du code d'activation. Sélectionné cette option si vous étés en possession d'un code d'activation. Sur la base de ce code, le fichier de licence qui vous donne accès à l'ensemble des fonctions de l'application pour toute la durée du contrat de licence vous sera envoyé.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous recevez une licence gratuite dont la validité est limitée par le contrat de licence pour la version d'évaluation de l'application.
Utiliser la licence obtenu antérieurement. Activez l'application à l'aide d'un fichier de licence obtenu precedemment pour Kaspersky Internet Security 7.0.
Activer le logiciel plus tard. Sélectionnez cette option si vous étés en attente de votre licence commerciale. L'activation du logiciel sera reportée à plus tard. Ce logiciel Kaspersky sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrezactualiser l'application une seule fois après l'installation).

Attention!

En cas de selection des deux premières variances d'installation de l'application, une connexion à Internet est requise. Si la connexion à Internet n'est pas disponible, vous pouvez réaliser l'activation plus tard (cf. Chapitre 18 à la page 263) depuis l'interface de l'application ou en vous connectant à Internet depuis un autre ordinateur afin d'obtenir le code d'activation en vous enregistrant sur le site du service d'assistance technique de Kaspersky Lab.

3.2.2.2. Saisie du code d'activation

L'activation de l'application requiert la saisie d'un code d'activation. Si vous achetez l'application en ligne, vous receivez ce code par courrier électronique. Si vous avez le logiciel dans un magasin traditionnel, le code d'activation sera repris sur l'enveloppe contenant le disque d'installation.

Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace.

Par exemple, 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins.

Si vous avez déjà suivi la procédure d'enregistrement des clients de Kaspersky Lab sur le site d'assistance technique et que vous possédez le nombre de client et le mot de passer, cochez la case J'ai déjà le code client et dans la partie inférieure de la fenêtre, saisissez les données requises.

Si vous ne vous étés pas encore enregistré, cliquez sur Suivant sans cocher la case. Saisissez dans la partie inférieure de la fenêtreVoteur numero de client et votre mot de passer si vous avez déjà suivi la procEDURE d'enregistrement de client de Kaspersky Lab et que vous possedez ces données. Si vous n'etes pas encore enregistré, laissez ces champs vides. Dans ce cas, l'Assistant d'activation vous demandera de saisir vos coordonnées et de réaliser l'enregistrement. A la fin de l'enregistrement, vous receivevrez un numero de client et un mot de passer que vous devrez absolument citer pour obtenir l'assistance technique. En cas d'enregistrement via l'Assistant d'activation, le numero de client sera visible dans la section Assistance Technique de la fenetre principale de l'application (cf. point 19.10, p. 312).

3.2.2.3. Enregistrement de l'utilisateur

A cette étape de l'Assistant, vous doivent indiquer vos coordonnées : courrier électronique, pays et ville de résidence. Cette information est requise par le service d'assistance technique de Kaspersky Lab afin de pouvoir vous identifier en tant qu'utilisateur enregistré.

Une fois que vous aurez saisi ces données, l'Assistant les enverra vers un serveur d'activation. Vous receivez ensuite un numéro de client et un mot de passer d'accès à votre Casier personnel sur le site du service d'assistance technique. Pour obtenir des informations sur le numéro de client, consultez la rubrique Assistance technique (cf. point 19.10, p. 312) de la fenêtre principale de l'application.

3.2.2.4. Principe d'activation de la licence par le code d'activation

L'Assistant de configuration établit une connexion via Internet avec les serveurs de Kaspersky Lab et envoie vos données d'enregistrement (code d'activation, coordonnées) qui seront vérifiées sur ces serveurs.

Si le code d'activation est correct, l'Assistant obtendra la clé du fichier de licence. Si vous installez la version d'évaluation du logiciel, l'Assistant de configuration obtendra le fichier de la licence d'évaluation sans code d'activation.

Le fichier obtenu sera installé automatiquement pour permettre le fonctionnement du logiciel et vous verrez la boîte de dialogue de fin de l'activation avec les détails relatifs à la licence utilisée.

Remarque

En cas d'activation de cette manière, l'application recoit du serveur non pas une clé physique avec l'extension *.key, mais certaines données qui sont copiées dans la base de registres du système d'exploitation et dans le système de fi-chiers.

Pour obtenir le veritable fichier de clé, vous devez vous enregistrer en tant qu'utilisateur sur le site Internet de Kaspersky Lab.

Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté le logiciel pour obtenir des informations.

3.2.2.5. Principe d'activation de la licence par le fichier de licence

Si vous possédez un fisier de licence valide pour ce logiciel, cette boîte de dialogue vous invitera à l'installer. Pour ce faire, cliquez sur Parcourir et dans la boîte de dialogue standard de Sélection des fichiers, Sélectionnez le fisier avec l'extension .key :

Une fois la licence installée, les informations relatives à la licence utilisée seront reprises dans la partie inférieure de la fenêtre : nom du détenteur, numéro de licence, type (commerciale, test bêta, évaluation, etc.) et fin de validité.

3.2.2.6. Fin de l'activation du logiciel

L'Assistant de configuration vous informe de la réussite de l'activation du logiciel. Il fournit également des renseignements relatifs à la licence installée : nom du détenteur, numéro de licence, type (commerciale, test bêta, évaluation, etc.) et date de fin de validité.

3.2.3. Sélection du mode de protection

Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de protection de l'application :

Elémentaire. Ce mode est selectionné par défaut et répond aux besoin de la majorité des utilisateurs qui ne maétrisent pas l'ordinateur ou les logiciels an-

tivirus. Il prévoit le fonctionnement des composants de l'application au niveau de protection recommandé et l'alerte des utilisateurs uniquement en cas d'évenement dangereux (par exemple, découverte d'un objet malveillants exécutant une action dangereuse).

Interactif. Ce mode offre une protection etendue des données de l'ordinaire par rapport à la protection élémentaire. Il permet de suivre les tentatives de modification des paramètres système et les activités suspectes. Toutes les actions ci-dessus peuvent être le résultat de programmes malveillants ou être normales dans le cadre du fonctionnement de logiciels utilisés sur toute ordinaire. Vous devrez decide, pour chaque cas, d'autorisier ou non ces actions.

En cas de selection de ce mode, précise les cas où il doit être utilisé :

Activer l'apprentissage du Pare-Feu: demande à l'utiliser de confirmer l'action lorsqu'un programme, installé sur l'ordinateur, tarde d'établier une connexion avec une ressource de réseau quel-conque. Il est possible d'autoriser ou de refuser une telle connexion et de configurer les règles du Pare-Feu pour ce programme. Lorsque le mode d'apprentissage est désactivé, le Pare-Feu fonctionne en mode de protection minimum, ce qui signifier que toutes les applications ont accès aux ressources de réseau.
Activer la surveillance de Registre système: affiche une demande de confirmation pour l'utilisateur en cas de découverte d'une tentative de modification des objets de la base de registres système.

Si l'application est installée sur un ordinateur tournant sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64, les paramètres du mode interactif cités ci-après sont absents.

Activer le contrôle de l'intégrité de l'application: affiche une démarche de confirmation pour l'utilisateur en cas de tentative de chargement d'un module dans l'application contrôle.
Activer la protection proactive étendue: active l'analyse de toutes les activités suspectes des applications du système, y compris le lancement du navigateur avec les paramètres de la ligne de commande, l'insertion dans les processus du programme et l'insertion d'intercepteurs de boîtes de dialogue (ces paramètres sont désactivés par défaut).

3.2.4. Configuration de la mise à jour

La qualité de la protection de votre ordinateur dépend de l'actualité des signatures des menaces et des modules du logiciel. Cette fenêtre de l'Assistant de

configuration vous permet de sélectionner le mode de mise à jour de logiciel et de la programme :

Automatique. Kaspersky Internet Security vérifie la source de la mise à jour selon une fréquence déterminée afin de voir si elle contient une mise à jour. La fréquence peut être augmentée lors des épidémies de virus et réduites en dehors de celles-ci. S'il identifie des actualisations récentes, l'application les télécharge et les installe. Ce mode est activé par défaut.
Tous les 1 jours (l'intervalle peut varier en fonction des paramêtres de programmation). La mise à jour sera lancée automatiquement selon l'horaire défini. Les paramêtres de la programmation peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.

N'oubliez pas que les bases des signatures des menaces et les modules du logiciel qui font partie de l'installation peuvent être dépassés au moment de l'installation. Pour cette raison, nous vous conseillons d'obtenir les mises à jour les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jour. Dans ce cas, Kaspersky Internet Security receives toutes les mises à jour depuis Internet et les installera sur l'ordinateur.

Si vous souhaitez passer à la configuration des mises à jour (seLECTIONner la ressource au départ de laquelle la mise à jour sera réalisée, configurer le lancement de la mise à jour au nom d'un compte particulier et activer la copie de la mise à jour dans un repertoire local), cliquez sur Configuration.

3.2.5. Programmation de la recherche de virus

La recherche des objets malveillants dans certains secteurs est l'une des tâches les plus importantes pour la protection de votre ordinateur.

Lors de l'installation de Kaspersky Internet Security, trois tâches d'analyse sont créées par défaut. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de lancement de la tâche d'analyse :

Analyse des objets de démarrage

L'analyse des objets de démarrage se produit automatiquement par défaut au lancement de Kaspersky Internet Security. Les paramètres de la programmation peuvent être modifiés dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.

Analyse des secteurs critiques

Pour lancer automatiquement l'analyse des secteurs critique de l'ordinateur (mémoire système, objets de démarrage, secteurs d'amorçage, repertoires système Microsoft Windows), cochez la case dans le bloc correspondant.

Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.

Le lancement automatique de cette tâche est désactivé par défaut.

Analyse complète de l'ordinateur

Pour lancer automatiquement l'analyse complète de l'ordinateur, cochez la case dans le bloc correspondant. Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.

Le lancement programme de cette tâche est désactivé par défaut. Nous vous conseillons toute fois de lancer l'analyse complète de l'ordinateur directement après l'installation du logiciel.

3.2.6. Restriction de l'accès à l'Migration

Etant donné que l'ordinaire peut être utilisé par plusieurs personnes ne possé-dant pas toutes la même maitrise de l'outil informatique et que la protection antivirus pourrait être désactivée par des programmes malveillants, il est possible d'introduire un mot de passer d'accès à Kaspersky Internet Security. Le mot de passer protège l'application contre les tentatives de désactivation non autorisée ou de modification des paramétres de la protection.

Afin d'activer cette option, cochez la case Activer la protection par un mot de passer et saisissez les informations dans les champs Mot de passer et Confirmation.

Indiquez ensuite les tâches qui seront concernées :

KAPERSKY INTERNET SECURITY 7.0 - Restriction de l'accès à l'Migration - 1

Toutes les opérations (sauf les notifications dangereuses). Le mot de passer est nécessaire pour lancer n'importe qu'elle action de l'application à l'exception de la manipulation des messages relatifs à la découverte d'objets dangereux.

Les opérations choises :

Modification des paramètres de fonctionnement de l'application : le mot de passer est requis lorsque l'utilisateur tente d'enregistrer les modifications apportées aux paramètres de l'application.
Arrêt de l'application : le mot de passer doit être saisi lorsque l'utilisateur tente de quitter l'application.
Arrêt/suspension des composants de la protection et des tâches d'analyse : le mot de passer est requis pour suspendre ou arrêter n'im-porte quel composant de la protection en temps réel ou n'importe celle tâche liée à la recherche de virus.

3.2.7. Contrôle de l'intégrité de l'application

A cette étape, Kaspersky Internet Security analyse les applications installées sur l'ordinateur (fichiers des bibliothèques dynamiques, signature numérique de l'éditeur), calcule les sommes de contrôle des fichiers des applications et créé une liste de programmes de confiance du point de vue de la sécurité antivirus. Par exemple, cette liste reprendra automatiquement toutes les applications qui possèdent la signature de Microsoft Corporation.

Par la suite, les informations obtenues pendant l'analyse de la structure de l'application seront utilisées par Kaspersky Internet Security pour éviter l'introduction de code malveillant dans le module de l'application.

L'analyse des applications installées sur l'ordinateur peut durer un certain temps.

3.2.8. Configuration des paramètres du Pare-Feu

Le Pare-Feu est un composant de Kaspersky Internet Security qui garantit la sécurité de votre ordinateur sur Internet et dans les réseaux locaux. L'Assistant de configuration vous propose à cette étape de rédigier une série de règles qui seront suivies par le Pare-Feu pour l'analyse de l'activité de réseau de votre ordinateur.

3.2.8.1. Définition du statut de la zone de protection

Cette étape de la configuration à l'aide de l'Assistant correspond à l'analyse de l'environnement de réseau de votre ordinateur. Sur la base des résultats de l'analyse, le réseau est scindé en zones conventionnelles :

Internet, le réseau des réseaux. Dans cette zone, Kaspersky Internet Security fonctionne comme un pare-feu personnel. Toute l'activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d'offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la protection.

Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s'agir d'un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée

à un sous-réseau ou l'autre et configurer des règles pour les paquets et les applications.

Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes accompagnées d'une description, de l'adresse et du masque de sous-réseau ainsi que de l'état qui déterminera l'autorisation ou non d'une activités de réseau quel-conque dans le cadre du fonctionnement du Pare-Feu :

  • Internet. Cet état est attribué par défaut au réseau Internet car une fois qu'il y est connecté, l'ordinaireur est exposé à tout type de menaces. Il est également conseilé de désirir cet état pour les réseaux qui ne sont protégés paraucunlogicielantivirus,pare-feu,filtre,etc.Cet état garantit la protection maximale de I'ordinaireur dans cette zone,à savoir:

  • Le blocage de n'importe qu'elle activités de réseau NetBios dans le sous-réseau;

  • L'interdiction de l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre de ce sous-réseau.

Mème si vous avez créé un dossier partagé, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas acceder aux fichiers et aux imprimantes des autres ordinateurs du réseau.

  • Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l'analyse de l'environnement de réseau de l'ordinateur, à l'exception d'Internet. Il est conseilé de désirir cet état pour les zones qui représentent un risque moyen (par exemple, le réseau Interne d'une entreprise). EnCHOISSSANT cet état, vous autorisez :

Toute activité de réseau NetBios dans le cadre du sous-réseau.
- L'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre du sous-réseau donné.

Sélectionnez cet état si vous souhaitez autoriser l'accès à certains répertoires de votre ordinateur ou imprimantes et interdire toute autre activités externe.

  • Réseau de confiance. Cét état doit être réservé uniquement aux zones qui, d'après vous, ne présenteaucun danger, c.-à-d. les zones ou l'ordinateur ne sera pas exposé à des attaques ou à des tentatives d'accès non autorisé. Le choix de cet état implique l'autorisation de n'importe qu'elle activités de réseau. Meme si vous avez sélectionné le niveau de protection maximale et que vous avez créé des règles d'in

terdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.

Pour les reseaux dont l'état est Réseau local ou Internet, vous pouze activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l'activité initiaisée depuis votre ordinateur ou une application autorisée. En d'autres termes, votre ordinateur devient "invisible" pour le monde extérieur. Vous pouvez toute fois continuer à utiliser Internet sans aucune difficulté.

Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex.: serveur de messagerie ou serveur http). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.

Pour modifier l'objet d'une zone ou pour activer/désactiver le mode furtif, selec-tionnez l'objet dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramètres de la zone ouverte à l'aide du bouton Modifier.

Lors de la consultation de la liste des zones, vous pouze en ajouter un nouveau, à l'aide du bouton Chercher. Le Pare-Feu recherche les zones accessibles et, s'il en trouve, il vous propose d'en définir l'etat. De plus, il est possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter et saississez les informations requises dans la fenêtre Paramétres de la zone.

Attention!

Les réseaux avec une plage d'adresses plus étendue ou plus homogène peuvent dissimuler d'autres réseaux. Les réseaux cachés peuvent être uniquement autodéterminés. Lorsque des réseaux avec une plage d'adresses plus étendue apparaît dans la liste, tous les réseaux cachés ajoutés manuellement par l'utilisateur seront supprimés. Les paramètres définis pour le réseau supérieur seront appliqués aux réseaux cachés. En cas de suppression du réseau supérieur, les réseaux cachés sont scindés et ils hériment des paramètres définis à ce moment.

Afin de supprimer un réseau de la liste, cliquez sur Supprimer.

3.2.8.2. Constitution de la liste des applications de réseau

L'Assistant de configuration analyse les logiciels installés sur l'ordinateur et constitue une liste des applications utilisées lors du travail en réseau.

Pour chacune de ces applications,le Pare-Feu create une rgle qui regit l'activité de reseau. Les rgles sont crees sur la base des modeles des applications les plus repandues dans le reseau composés par Kaspersky Lab et livrés avec le logiciel.

La liste des applications de réseau et les règles qui les gouvernent figurent dans la fenêtre de configuration du Pare-Feu qui apparait lorsque vous cliquez sur Liste.

En guise de protection complémentaire, il est conseilé de désactiver la mise en cache des noms de Domaine lors de l'utilisation d'Internet. Ce service réduit considérablement la durée de chargement des sites souvent visités mais il représentée également une vulnabilité dangereuse via laquelle les individus mal intentionnés peuvent organiser le vol de données en contournant le pare-feu. Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseilé de désactiver la conservation des données sur les noms de Domaine dans la mémoire cache (cette option est sélectionnée par défaut).

3.2.9. Entrainement d'Anti-Spam sur le courrier-sortant

Cette étape de l'Assistant correspond à l'entrainment d'Anti-Spam sur le courier sortant de votre boîte aux lettres. Lors de ce processus, le contenu du dossier Envoyés et de ses sous-repertoires dans Microsoft Office Outlook ou Microsoft Office Outlook Express (Windows Mail) est analysé. Sur la base de l'analyse, les bases et les listes blanches sont enrichies par Anti-Spam lors de l'entrainment.

Pour suspendre l'apprentissage d'Anti-Spam, cliquez sur le bouton Arreter. Dans ce cas, seuils les résultats de l'apprentissage réalisé avant que vous ne cliqueez sur le bouton seront ajoutés à la base d'Anti-Spam.

N'oubliez pas que si vous interrompez l'entrainment en passant à une autre fenêtre de l'Assistant à l'aide des boutons Précédent/Suivant, vous ne pourrez pas revenir à l'entrainment.

3.2.10. Fin de l'Assistant de configuration

La dernière fenêtre de l'Assistant vous propose de redémarrer l'ordinateur afin de finaliser l'installation de l'application. Ce redémarrage est indispensable à l'enregistrement des pilotes de Kaspersky Internet Security.

Voupez reporter le redémarrage de l'application, mais dans ce cas, certains composants de la protection ne fonctionneront pas.

3.3. Procedure d'installation de l'application via la ligne de commande

Pour installer Kaspersky Internet Security, saisissez dans la ligne de commande :

msiexec /i <nom_du_paquetage> 

Pour installer l'application en mode caché (sans lancement de l'Assistant d'installation), saisissez :

msiexec /i <nom_du_paquetage> /qn 

Dans ce cas, il faudra redémarrer l'ordinateur manuelle à la fin de l'installation de l'application.

CHAPITRE 4. INTERFACE DU LOGICIEL

L'interface de Kaspersky Internet Security est à la fois simple et conviviale. Ce chapitre est consacre à ses principaux éléments, à savoir :

L'icone dans la zone de notification de la barre des tâches de Microsoft Windows (cf. point 4.1, p. 53);
Le menu contextual (cf. point 4.2, p. 55);
La fenetre principale (cf. point 4.3, p. 56);
- Fenêtre de configuration des paramètres du logiciel (cf. point 4.4, p. 60).

En plus de l'interface principale du logiciel, il existe des plug-in intégrés :

  • Microsoft Office Outlook: recherche de virus (cf. point 8.2.2, p. 115) et recherche du courrier indésirable (cf. point 13.3.8, p. 213).
    Microsoft Outlook Express (Windows Mail) (cf. point 13.3.9, p. 216).
  • TheBat! (recherche de virus (cf. point 8.2.3, p. 116) et recherche du courrier indésirable (cf. point 13.3.10, p. 217).
    Microsoft Internet Explorer (cf. point 12.1.3, p. 179).
    Microsoft Windows Explorer (cf. point 15.2, p. 233).

Ceux-ci élargissant les possibités des programmes cités car ils permettent d'administrer et de configurer les composants correspondants de Kaspersky Internet Security directement depuis leur interface respective.

4.1. Icone de la zone de notification de la barre des tâches de Microsoft Windows

L'icone de Kaspersky Internet Security apparait dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.

Cette icône est un indicateur fonctionnement de Kaspersky Internet Security. Elle reflèfte l'état de la protection et illustrte également diverses tâches fondamentales exécutées par l'application.

Si l'icone est activée (en couleur),ILA signifie que la protection de I'ordinaireur est complètement activee et que les composants fonctionnent. Si I'icone n'est pas activee (noir et blanc) della signifie que tous les composants de la protection sont desactivés (cf. point 2.2.1, p. 27).

L'icone de Kaspersky Internet Security change en fonction de l'opération executée :

KL'analyse d'un message électronique est en cours.
KL'analyse d'un script est en cours.
KL'analyse d'un fjichier ouvert, enregistré ou exécuté par vous ou un programme quelconque est en cours.
KLa mise à jour des bases et des modules logiciels de Kaspersky Internet Security est en cours.
Le redémarrage de l'ordinateur est requis pour appliquer les mises à jour
KUne erreur s'est produit dans un des composants de Kaspersky Internet Security.

L'icone donne également accès aux éléments principaux de l'interface du logiciel: le menu contextual (cf. point 4.2, p. 55) et la fenêtre principale (cf. point 4.3, p. 56);

Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l'icône du programme.

Pour ouvrir la fenêtre principale de Kaspersky Internet Security à l'onglet Protection (c'est l'onglet de départ proposé par défaut), double-cliquez avec le bouton gauche de la souris sur l'icone du programme. Si vous cliquez une seule fois, vous ouvrirez la fenêtre principale à la rubrique active lorsque vous avez quitté le programme la dernière fois.

Quand des informations de Kaspersky Lab sont disponibles, l'icone apparait dans la zone de notification de la barre des tâches de Microsoft Windows. Double-cliquez sur le bouton gauche de la souris et liquez le contenu des informations dans la fenêtre qui s'ouvre.

4.2. Menu contextuel

Le menu contextuel (cf. ill. 1) permet d'exécuter toutes les tâches principales liées à la protection.

Le menu de Kaspersky Internet Security contient les éléments suivants :

Analyse du Poste de travail : lance l'analyse complète de l'ordinateur à la recherche d'éventuels objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.

Analyse : passer à la sélection des objets et au lancement de la recherche de virus. Par défaut, la liste comprend toute une série d'objets comme le dossier Mes documents, les objets de démarriage, les boîtes aux lettres de messagerie, tous les disques de l'ordinateur, etc. Vous pouvez également compléter la liste, sélectionner des objets à analyser et lancer la recherche d'eventuels virus.

Illustration 1. Menu contextuel

Analyse des objets de démarrage (14%)
Analyse du Poste de travail Analyse... Mise à jour
Surveillance du réseau Blocage du traffic de réseau
Configuration... Kaspersky Internet Security
Suspension de la protection... A propos du logiciel...
Quitter

Mise à jour : lance la mise à jour des bases et des modules de Kaspersky Internet Security et les installe sur l'ordinateur.

Surveillance du réseau : consultation de la liste des connexions établies, des ports ouverts et du traffic.

Blocage du traffic de réseau : bloque toutes les connexions de réseau de l'ordinateur pendant un certain temps. Si vous sélectionnez ce point, le niveau de protection du Pare-Feu (cf. point 12.1.1.1, p. 161) devient Tout bloquer. Afin d'autoriser l'interaction entre l'ordinateur et le réseau, sélectionnez à nouveau ce point dans le menu contextual.

Activation : passer à l'activation du logiciel. Pour obtenir le statut d'utilisateur enregistré qui vous donnera droit à toutes les fonctions de l'application et au service d'assistance technique, il est indispensable d'activer votre

copie de Kaspersky Internet Security. Ce point apparaît uniquement si le programme n'est pas activé.

Configuration : permet d'examiner et de configurer les paramétres de fonctionnement de Kaspersky Internet Security.

Kaspersky Internet Security: ouvre la fenêtre principale de l'application (cf. point 4.3, p. 56).

Suspension de la protection/Activation de la protection : désactive temporairement/active le fonctionnement des composants de la protection (cf. point 2.2.1, p. 27). Ce point du menu n'a aucune influence sur la mise à jour de l'application ou sur l'exécution de la recherche de virus.

A propos du logiciel : affichage des informations relatives à Kaspersky Internet Security.

Quitter : quitte Kaspersky Internet Security (lorsque vous scélectionnez ce point du menu, l'application sera déchargée de la mémoire d'exploitation de l'ordinateur).

Si une tâche quelconque de recherche de virus est lancée à ce moment, son nom apparait dans le menu contextualu occupné de la progression en pour cent. Àpres avoir sélectionné une tâche, vous pouvez consulter le rapport avec le résultat détaillé de l'exécution.

4.3. Fenêtre principale du logiciel

La fenêtre principale (cf. ill. 2) de Kaspersky Internet Security est constituée de trois panneaux :

  • La partie supérieure reprend une évaluation globale de l'etat de la protection de votre ordinateur.

Il existe trois types d'états de la protection (cf. point Chapitre 5, p. 62) et chacun est clairément indiqué par une couleur identique à celle d'un feu rouge. La lumière verte signale que la protection est assurée au bon niveau, tandis que le jaune et le rouge indiquent un problème de configuration ou de fonctionnement de Kaspersky Internet Security

Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre rapidement, utilisez l'Assistant de sécurité qui s'ouvre à l'aide du lien contenu dans les notifications relatives aux menaces sur la sécurité.

  • Le panneau de gauche sert à la navigation et permet d'acceder rapidement et facilement à n'importe que composant, de lancer une mise à jour, une recherche de virus ou d'acceder au service de l'application
  • Le panneau de droit est à caractère informatif : il contient les informations relatives au composant de la protection sélectionné dans le panneau de gauche, permet d'acceder à la configuration de chacun d'entre

eux, propose les instruments pour l'exécution de la recherche des virus, la manipulation des fichiers en quarantine et des copies de réserve, la gestion des licences, etc.

KAPERSKY INTERNET SECURITY 7.0 - Fenêtre principale du logiciel - 1
Illustration 2. Fenêtre principale de Kaspersky Internet Security

Dès que vous avons sélectionné une section ou un composant dans le panneau de gauche, le panneau de croite reprendra toutes les informations relatives au composant.

Examinons en détails les éléments du panneau de navigation de la fenêtre principale.

Section du panneau de navigation de la fenêtre principaleFonction
ProtectionAntivirus FichiersAntivirus CourrierAntivirus InternetDéfense ProactivePare-FeuProtection Vie PrivéeAnti-SpamContrôle ParentalLa principale fonction de la section Protection est d'offrir l'accès aux principaux composants de la protection en temps réel de votre ordinateur.Pour consulter les informations sur le fonctionnement d'un composant concret ou d'un de ses modules, pour le configurer ou pour ouvrir le rapport à son sujeit, sélectionnez le composant souhaité dans la rubrique Protection.De plus, cette section propose des liens qui donnent accès aux tâches les plus souvent utilisées: analyse des objets et mise à jour des bases de l'application. Vous pouvez également consulter les informations sur l'état de ces tâches, les configurer ou les exécuter.
AnalyseSecteurs critiquesMon Poste de travailObjets de démarrageRecherche de RootkitLa section Analyse donne accès aux tâches de recherche de virus dans les objets. Vous y retrouvrez les tâches créées par les experts de Kaspersky Lab (recherche de virus dans les secteurs critiques et les objets de démarriage, analyse complète de l'ordinateur, recherche de Rootkit) ainsi que les tâches créées par l'utilisateur.Suite à la sélection d'une tâche dans la partie droite de la fenêtre, vous pouvez consulter les informations relatives à l'exécution de celle-ci, passer à la configuration des paramètres, composer la liste des objets à analyser et exécuter la tâche.Pour analyser un objet en particulier (chier, réseau ou disque), sélectionnez la rubrique Analyse et dans la partie droite de la fenêtre, ajoutez l'objet à la liste puis lancez la tâche.Cette rubrique vous permet également de
créer un disque de démarriage (cf. point 19.4, p. 291).
Mise à jourLa section Mise à jour contient les informations relatives à la mise à jour de l'application : date de création des bases et nombre de signatures de virus contents dans les bases.Grace aux liens correspondants, vous pouvez lancer la mise à jour, consulter le rapport détaillé, passer à la configuration de la mise à jour ou revenir à l'état anté-rieur à la mise à jour.
RapportsLa section Rapports vous permet d'afficher un rapport détaillé sur le fonctionnement de chaque composant de l'application, sur les tâches de recherche de virus ou de mise à jour (cf. point 19.3, p. 272) et ainsi que de passer à la manipulation des objets qui se trouvent en quarantine (cf. point 19.1, p. 266) ou dans le dossier de sauvegarde (cf. point 19.2, p. 270).
ActivationLa rubrique Activation est prévue pour la manipulation des licence indispensablees à l'exploitation de toutes les fonctions de l'application (cf. Chapitre 18, p. 263).Si aucune licence n'est installée, il est conseilé d'en acheter une le plusrapidement possible et d'activer l'application (cf. point 3.2.2, p. 41).Si la licence est installée, cette rubrique présente les données relatives au type de licence utilisé et à sa durée de validité. Une fois que la licence est arrivée à son échéance, vous pouvez la renouveler via le site de Kaspersky Lab.
Assistance TechniqueLa rubrique Assistance technique pré-sente les informations sur les services d'assistance technique pour les utilisateurs enregistrés de Kaspersky Internet Security.

Chaque élément du panneau de navigation est doté d'un menu contextualuel spécial. Ainsi, pour les composants de la protection et les services, ce menu contient des points qui permettent d'acceder rapidement aux paramètres, à l'administration et à la consultation des rapports. Le menu contextualuel prévoit un point supplémentaire pour la recherche de virus qui vous permet de personneliser la tâche sélectionnée.

Il est possible également de modifier l'apparce de la fenetre principale de l'application.

La partie inférieure gauche de la fenêtre contient deux boutons : Aide pour accéder au système d'aide de Kaspersky Internet Security et Configuration, pour ouvrir la fenêtre de configuration de l'application

4.4. Fenêtre de configuration des paramètres du logiciel

La fenêtre de configuration des paramètres de Kaspersky Internet Security peut être ouverte depuis la fenêtre principale (cf. point 4.3, p. 56) menu contextual de l'application (cf. point 4.2, p. 55). Pour ce faire, cliquez sur le lien Configuration dans la partie inférieure de la fenêtre principale ou Sélectionnez le point équivalent dans le menu contextual de l'application Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure.

La fenêtre de configuration (cf. ill. 3) ressemble à la fenêtre principale :

  • La partie gauche offre un accès simple et rapide à la configuration de chaque composant de la protection en temps réel, des tâches liées à la recherche de virus, de la mise à jour ainsi qu'à la configuration des services du logiciel;
  • La partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionné dans la partie gauche.

KAPERSKY INTERNET SECURITY 7.0 - Fenêtre de configuration des paramètres du logiciel - 1
Illustration 3. Fenêtre de configuration de Kaspersky Internet Security

Lorsque vous sélectionné dans la partie gauche de la fenêtre de configuration une section, un composant ou une tâche quelconque, la partie droite affiche les paramètres fondamentaux de l'élement sélectionné. Afin passer à la configuration détaillée de certains paramètres, vous pourrez ouvrir une boîte de dialogue pour la configuration de deuxième ou de troisisième niveau. Une description détaillée des paramètres est offerte dans les sections correspondantes de l'aidelectronique.

CHAPITRE 5. PREMIERE UTILISATION

Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Internet Security fut de veiller à la configuration optime de tous les paramètres du logiciel. Ainsi, tout utiliseur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateurès l'installation du logiciel sans devoir s'encombrer de la configuration.

Toutefois, les particularités de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l'adapter le mieux possible à la protection de votre ordinateur.

Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper ces paramétres au sein d'une interface unique : l'assistant de configuration initiale (cf. point 3.2, p. 41). Cet Assistant démarre à la fin de l'installation du logiciel. En suivant les indications de l'Assistant, vous pourrez activer le programme, configurer la mise à jour et le lancement de la recherche de virus, limiter l'accès au programme grâce à un mot de passer et configurer le fonctionnement du Pare-Feu selon les caractéristiques de votre réseau.

Une fois que vous aurez installé et lancé le logiciel sur l'ordinateur, nous vous conseillons de réaliser les tâches suivantes :

  • Evaluator l'etat actuel de la protection (cf. point 5.1, p. 62) pour s'assurer que Kaspersky Internet Security offre le niveau de sécurité souhaite.
  • Entraîner Anti-Spam sur la base de vos messages (cf. point 5.6, p. 68).
  • Mettre à jour le logiciel (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation du logiciel) (cf. point 5.7, p. 69).
    Analyser l'ordinateur (cf. point 5.3, p. 66).

5.1. Etat de la protection de l'ordinateur

L'etat de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais

aussi l'utilisation de bases de l'application dépassées, la désactivation de certains composants, l'utilisation des paramètres minimum de fonctionnement, etc.

L'etat de la protection est repris dans la partie supérieure de la fenêtre principale et il est exprimé par des couleurs identiques à celles des我喜欢 des circulation. La couleur affichée dépend de la situation et quand une menace existe, la zone de couleur s'accompagne d'un texte qui se présente sous la forme d'un lien vers l'Assistant de sécurité.

La couleur représentant l'etat peut prendre une des valeurs suivantes :

  • La couleur principale de la fenêtre est verte. Cet état signale que votre ordinateur est protégé au niveau requis.

Cet état indique que vous avez actualisé les bases de l'application en temps youlus, que tous les composants de la protection sont activés, que l'application fonctionne selon les paramétres recommendés par les spécialistes de Kaspersky Lab et que l'analyse compte de l'ordinateur n'a décelé aucun objet malveillant ou que les objets malveillants découverts ont été neutralisés.

  • La couleur principale de la fenêtre est jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent. Cet état signale la présence de quelques problèmes au niveau du fonctionnement ou de la configuration de l'application.

Par exemple, l'écart par rapport au mode de fonctionnement recommandé est important, les bases de l'application n'ont plus été actualisées depuis quelques jours ou l'entrainment de l'Anti-Spam n'a pas été réalisé.

  • La couleur principale de la fenêtre est rouge. Vote ordinateur est exposé à un sérieux risque d'infection. Cét état signale l'existence de problèmes qui pourrait entrainer l'infection de l'ordinateur ou la perte de données. Par exemple, le fonctionnement d'un ou de plusieurs composants s'est soldé par un éché, l'application n'a plus été actualisée depuis un certain temps ou des objets malveillants ont été découverts et il faut absolument les neutraliser de toute urgency.

Il est conseilé de résoudre les problèmes du système de protection dés qu'ils seprésentent. Pour ce faire, utiliser l'Assistant de sécurité qui s'ouvre grâce au lien signalant la présence de menaces dans le système. L'Assistant de sécurité vous aidera à examiner les menaces existantes et à les éliminer directement. Le niveau de gravité d'une menace est indiqué par un témoin de couleur :

KAPERSKY INTERNET SECURITY 7.0 - Etat de la protection de l'ordinateur - 1

: ce témoin attire votre attention sur l'existence d'une menace non-critique qui peut toutefois réduire le niveau global de protection de l'ordinateur. Veuillez suivé attentivement les recommendations des experts de Kaspersky Lab.

KAPERSKY INTERNET SECURITY 7.0 - Etat de la protection de l'ordinateur - 2

: ce témoin signale la présence de menaces sérieues pour la sécurité de votre ordinateur. Veuillez respecter scrupuleusement les recommandations reprises ci-dessous. Elles visent toutes à renforcer la protection de votre ordinateur. Les actions recommendées apparaissent sous la forme d'un lien.

Pour prendre reconnaissance de la liste des menaces existantes, cliquez sur le lien Détails. Chaque menace est accompagnée d'une description détaillée et les actions suivantes sont proposées :

  • Supprimer la menace immédiatement A l'aide des liens adhéquats, vous pouvez supprimer directement la menace. Pour obtenir de plus amples informations sur les événements liés à l'apparition de cette menace, vous pouvez consulter le rapport correspondant. La suppression immédiate est l'action recommendée.
  • Reporter la suppression de la menace Si pour une raison quelconque vous ne pouvez pas supprimer la menace directement, il est possible de reporter cette action à plus tard. Pour ce faire, cliquez sur Reporter.

Sachez toutefois que cette possibilité n'est pas reprise pour les menaces sérieuses. Ces menaces sont par exemple celles posées par des objets malveillants non neutralisés, par l'éché c'd'un ou de plusieurs composants de la protection ou par la corruption des bases de l'application.

S'il reste des menaces à la fin du fonctionnement de l'Assistant de sécurité, un message dans la partie supérieure de la fenêtre principale vous rappellera que ces menaces doivent être supprimées. Lorsque vous ouvrirez à nouveau l'Assistant de sécurité, les menaces dont le traitement aura été reporté ne figureront pas dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'examen et à la suppression des anciennes menaces en cliquant sur le lien Consultant les menaces reportées dans la dernière fenêtre de l'Assistant.

5.2. Etat d'un composant particulier de la protection

Pour consulter l'objet actuel de n'importe quel composant de la protection en temps réel, ouvrez la fénètre principale de l'application et, dans la section Protection, Sélectionnéz le composant souhaité. Dans la partie droite de la fénètre, vous trouvrez les informations de synthèse sur le fonctionnement du composant sélectionné.

L'information la plus importante concerne l'état du fonctionnement du composant :

  • : en exécution : la protection offerte par le composant est au niveau requis.
  • : en pause: le composant a eté suspendu pour un temps déterminé. La protection sera rétablie automatiquement une fois ce laps de temps écoué ou après le redémarrage du logiciel. Vous pouvez activer vous-même le composant. Pour ce faire, cliquez sur le lien Rétablir le fonctionnement dans la partie droite de la fenêtre principale.
  • : inactif. L'utilisateur a arrêté le composant. Vous pouvez activer la protection des fichiers. Pour ce faire, cliquez sur le lien Activer dans la partie droite de la fenêtre principale.
  • : ne fonctionne pas. La protection offert par ce composant est inaccessible pour une raison quelconque.
  • : éché. Le composant s'est arrêté suite à un éché.

Si une erreur survient pendant le fonctionnement du composant, tentez de le lancer à nouveau. Si la seconde tentative se solde également par un échec, consultez le rapport sur le fonctionnement du composant. Il contienda peut-être la cause de l'échec. Si vous ne parvenez pas à résoudre le problème seul, enregistrez le rapport à l'aide du bouton Actions → Enregisterz sous et contactez le service d'Assistance technique de Kaspersky Lab

En plus des informations sur l'état de fonctionnement du composant, vous pouvez obtenir des renseignements sur sa configuration (par exemple, le niveau de protection, les actions appliquées aux objets dangereux). Si le composant contient plusieurs modules, cette section vous renseigne sur l'état du fonctionnement : sont-ils actifs ou pas. Pour passer à la modification des paramétres de fonctionnement du composant, cliquez sur le lien Personneliser.

Vous pourrez voir également certaines statistiques sur les résultats du fonctionnement de chaque composant. Pour consulter le rapport détaillé, cliquez sur le lien Ouvrir le rapport.

Si, pour une raison quelconque le composant est désacté ou suspendu, vous pouvez consulter les résultats de son activités au moment de la désactivation. Pour ce faire, cliquez sur le lien Ouvrir le rapport sur la dernière exécution.

5.3. Recherche d'eventuels virus

Dès que l'installation est terminée, un message spécial vous signale que l'analyse du serveur n'a pas encore été réalisée et qu'il est conseillé de la lancer immédiatement.

Kaspersky Internet Security possède par défaut une tâche de recherche de virus sur l'ordinateur. Elle se trouve dans la section Analyse de la fenêtre principale du logiciel.

Après avoir sélectionné la tâche Mon Poste de travail, vous pouvez consulter les statistiques de la première analyse et les paramètres de la tâche : le niveau de protection sélectionnée, l'action executée sur les objets dangereux et ouvrir le rapport sur la dernière exécution de la tâche.

Pour rechercher la présence d'eventuels objets malveillants sur l'ordinateur :

  1. Dans la fenêtre principale de l'application, Sélectionnez la tâche Mon Poste de travail dans la rubrique Analyse.
  2. Cliquez sur le lien Lancer l'analyse.

Cette action lancera l'analyse de l'ordinateur et les détails de cette-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d'information sur la progression de l'analyse mais l'analyse ne sera pas interrompue.

5.4. Recherche d'eventuels virus dans les secteurs critiques de l'ordinateur

Il existe sur votre ordinaireur des secteurs critiques du point de vue de la sécurité. Ilssont infectes par les programmes malveillants qui veulent endommager le système d'exploitation, le processeur, la mémoire, etc.

Il est primordial de protéger les secteurs critiques de l'ordinaire afin de preserver leur fonctionnement. Une tâche spéciale a été configurée pour rechercher d'eventuels virus dans ces secteurs. Elle se trouve dans la section Analyse de la fenêtre principale du logiciel.

Après avoir sélectionné la tâche Secteurs critiques, vous pouvez consulter les paramètres de la tâche : le niveau de protection sélectionné et l'action exécutée sur les objets malveillants. Il est possible de sélectionner également les secteurs

critiques précis que vous souhaitez analyser et lancer directement l'analyse antivirus de ceux-ci.

Pour rechercher la présence d'eventuels objets malveillants dans les secteurs critiques de l'ordinateur :

  1. Dans la fenêtre principale de l'application, Sélectionnez la tâche Secteurs critiques dans la rubrique Analyse.
  2. Cliquez sur le lien Lancer l'analyse.

Cette action lancera l'analyse des secteurs choisis et les détails de celle-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenetre d'information sur la progression de l'analyse mais l'analyse ne sera pas interrompue.

5.5. Recherche d'eventuels virus dans les fichiers, les répertoires ou les disques

Il arrive parfois que vous deviez absolutment rechercher la presence d'eventuels virus non pas dans tout l'ordinateur mais uniquement dans un objet particulier comme l'un des disques durs ou sont enregistrres les logiciels et les yeux, une base de données de messagerie ramenée de l'ordinateur de votre bureau, une archive envoyee par courrier electronique, etc. Vous pouze selectionner l'objet à analyser à l'aide des méthodes traditionnelles du système d'exploitation Microsoft Windows (via I'Assistant ou sur le Bureau, etc.)

Pour lancer l'analyse d'un objet :

Placez la souris sur l'objet, ouvrez le menu contextuel de Microsoft Windows d'un click droit et Sélectionnez Rechercher d'eventuels virus (cf. ill. 4).

Cette action lancera l'analyse de l'objet choisi et les détails de cette-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d'information sur la progression de l'analyse mais l'analyse ne sera pas interrompue.

KAPERSKY INTERNET SECURITY 7.0 - Recherche d'eventuels virus dans les fichiers, les répertoires ou les disques - 1
Illustration 4. Recherche d'eventuels virus dans un objet sélectionné à l'aide des outils Microsoft Windows

5.6. Entrainement d'Anti-Spam

Une des étapes des travaux préparatifs consiste à apprendre à Anti-Spam à travailler avec les messages que vous receivez. Le problème du courrier indésirable est qu'il est très difficile de définir ce qui constitue un message non sollicité pour un utilisateur particulier. Il existe bien entendu des catégories de messages qui peuvent être classés avec certitude dans la catégorie du courrier indésirable (publipostage, publicité), toutes ce type de messages peut être utile pour certains utilisateurs.

C'est la raison pour laquelle nous vous proposons de définir vous-même les catégories de courrier indésirable. Àpres l'installation, Kaspersky Internet Security vous propose d'entrainer Anti-Spam à faire la différence entre le courrier indésirable et le courrier normal. Pour ce faire, il vous suffit d'utiliser les boutons spéciaux intégrés à votre client de messagerie (Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et TheBat!) ou l'Assistant d'apprentissage spécifique.

Pour entrainer Anti-Spam à l'aide des boutons spéciaux :

  1. Ouvrez le client de messagerie utilisé par défaut sur votre ordinateur, par exemple Microsoft Office Outlook. Vous voirz les deux boutons suivants dans la barre d'outils : Courrier indésirable et Courrier normal.
  2. Sélectionnez un message normal, un groupe de messages ou un dossier contenant des messages normaux et cliquez sur Courrier normal. Désormais, les messages en provenance des expéditeurs des messages sélectionnés seront toujours considérés comme du courrier normal.

  3. Sélectionnez un message qui contient des informations qui ne vous sont pas utiles ou un groupe ou un dossier contenant de tels messages et cliquez sur Courrier indésirable. Anti-Spam analyse le contenu de ces messages et à l'avoir tous les messages au contenu similaire seront plus que vraisemblablement associé au courrier indésirable.

Pour entrainer Anti-Spam à l'aide de l'Assistant spécifique :

Selectionnez le composant Anti-Spam dans la rubrique Protection de la partie gauche de la fenêtre principale de l'application puis, cliquez sur le lien Lancer l'Assistant d'apprentissage (cf. point 13.2.1, p. 195).

Lorsqu'un message arrive dans votre boîte auxlettres, Anti-Spam vérifie s'il s'agit d'un message non sollicité et ajoute le texte [Spam] à l'objet du message si celui-ci est considéré comme un message non sollicité. Vous pouvez étabir une règple pour ces messages dans le client de messagerie qui les supprimera ou les classera dans un dossier spécial.

5.7. Mise à jour du logiciel

Kaspersky Lab met à jour les bases et les modules de Kaspersky Internet Security via des serveurs spéciaux de mise à jour.

Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que Kaspersky Lab utilise pour diffuser les mises à jour du logiciel.

Attention!

La mise à jour de Kaspersky Internet Security nécessite une connexion Internet

Kaspersky Internet Security vérifie automatiquement par défaut la présence des mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrêté plan.

Pour procéder à la mise à jour manuelle de Kaspersky Internet Security :

  1. Sélectionnez la rubrique Mise à jour dans la fenêtre principale de l'application
  2. Cliquez sur le lien Mettre a jour.

Cette action entrainera la mise à jour de Kaspersky Internet Security. Tous les détails du processus sont illustrés dans une fenêtre spécifique.

5.8. Que faire si la protection ne fonctionne pas

En cas de problème ou d'erreur de fonctionnement d'un composant quelconque de la protection, veuillez vérifier son état. Si l'état du composant est ne fonctionne pas ou éché, tentez de redémarrer Kaspersky Internet Security.

Si le redémarrage de l'application ne résout pas le problème, il est conseilé de rectifier les erreurs à l'aide du programme de restauration de l'application (Démarrer→Programmes→Kaspersky Internet Security 7.0 →Modification, réparation ou suppression).

Si la procédure de restauration n'a rien changé, contactez le service d'Assistance technique de Kaspersky Lab. Il faudra peut-être que vous enregistrez le rapport de fonctionnement du composant afin de pouvoir fournir aux opérateurs du service d'assistance technique toutes les informations dont ils ont besoin.

Afin d'enregistrer le rapport de fonctionnement d'un composant particulier dans un fichier :

  1. Sélectionné le composant dans la section Protection de la fenêtre principale du logiciel et cliquez sur le lien Ouvrir le rapport (si le composant fonctionne à ce moment) ou sur le lien Ouvrir le rapport sur la的最后一 exécution (si le composant a été désactivé).
  2. Dans la fenêtre du rapport, cliquez sur Actions Enregistrer sous et dans la fenêtre qui s'ouvre, saisissez le nom du fichier où vous souhaitez enregistrer les résultats du fonctionnement du composant.

CHAPITRE 6. ADMINISTRATION COMPLEXE DE LA PROTECTION

Cette rubrique présente les informations sur la configuration des paramètres généraux de l'application utilisés dans le fonctionnement de tous les composants de la protection en temps réel et des tâches ainsi que sur la constitution de zones de protection :énémération des menaces contre lesquelles l'application interviendra et liste des objets de confiance exclus de l'analyse :

  • Administration de la protection en temps réel de l'ordinateur (cf point 6.1, p. 71);
  • Utilisation de la technologie de réparation de l'infection active (cf. point 6.2, p. 76);
    Lancement des tâches sur un ordinateur portable (cf. point 6.3, p. 76);
  • Compatibilité entre Kaspersky Internet Security et les autres applications (cf. point 6.4, p. 77);
  • Compatibilité entre Kaspersky Internet Security et l'autodélence d'autres applications (cf. point 6.5, p. 77);
  • Enumeration des menaces (cf. point 6.8, p. 82) contre lesquelles l'application assurera une protection :
  • Listes des objets de la zone de confiance (cf. point 6.9, p. 83) qui seront exclus de la protection.

6.1. Désactivation/activation de la protection en temps réel de votre ordinateur

Par défaut, Kaspersky Internet Security est lancé au démarrage du système comme en témoise le message Kaspersky Internet Security 7.0 qui apparait dans le coin supérieur droit de l'écran. La protection est garantie pendant toute la séance de travail. Tous les composants de la protection en temps réel sont actifs (cf. point 2.2.1, p. 27).

Voussouspèze désactiver la protection offerte par Kaspersky Internet Security soit complètement, soit partiellement.

Attention!

Les experts de Kaspersky Lab vous recommendment vivement de ne pas désactiver la protection en temps réel car cela pourrait entraîner l'infection de l'ordonateur et la perte de données.

Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La déactivation ou la suspension du fonctionnement des composants du logiciel n'a pas d'influence sur la recherche de virus et la mise à jour du logiciel.

6.1.1. Suspension de la protection

La suspension signifie que tous les composants de la protection en temps réel qui vérifier les fichiers sur votre ordinateur, le courrier entrant etSORTANT, les scripts exécutés et le comportement des applications sont désactivés,tout comme le Pare-Feu,l'Anti-Spam et le Contrôle parental.

Pour suspendre le fonctionnement de la protection en temps réel :

  1. Sélectionnez Suspension de la protection dans le menu contextuel (cf. point 4.2, p. 55)
  2. Dans la fenêtre de désactivation (cf. ill. 5), Sélectionnez la durée au terme de laquelle la protection sera réactivée :

  3. Dans : la protection sera activée au terme de l'intervalle indiqué. Pour sélectionner la valeur, utiliser la liste dé-roulante.

  4. Àpres le redémarrage du logiciel: la protection sera activée si vous lancez le programme depuis le menu Demarrer ou après le redémarrage du système (pour autant que le lancement du programme au démarrage de l'ordinateur soit activé (cf. point 19.11, p. 314).
  5. A la demande de l'utilisateur: la protection sera activée uniquement lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Activation de la protection dans le menu contextual du programme.

KAPERSKY INTERNET SECURITY 7.0 - Suspension de la protection - 1
Illustration 5. Fenêtre de suspension de la protection de votre ordinateur

Cette action suspend le fonctionnement de tous les composants de la protection. Les éléments suivants permettent de confirmer la désactivation :

  • Le nom des composants désactivés apparaît en grisé dans la section Protection de la fenêtre principale.
  • L'icone de l'application inactive dans la zone de notification de la barre des tâches de Microsoft Windows est grise.

6.1.2. Désactivation complète de la protection de l'ordinateur

La désactivation complète signifie l'arrêt du fonctionnement des composants de la protection en temps réel. La recherche des virus et la mise à jour se poursuivent dans ce mode.

Si la protection est totallement désactivée, elle ne pourrait être réactivée qu'à la demande de l'utilisateur. L'activation automatique des composants de la protection après le redémarrage du système ou du logiciel n'aura pas lieu dans ce cas. Si pour une raison quelconque Kaspersky Internet Security entre en conflit avec d'autres logiciels installés sur l'ordinateur, vous pouvez arrêter le fonctionnement

de composants individuels ou composer une liste d'exclusions (cf. point 6.9, p. 83).

Pour désactiver complètement la protection en temps réel de l'ordinateur :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Protection.
  2. Désélectionnez la case Activer la protection.

Cette action entraînera l'arrêt du fonctionnement de tous les composants. Les éléments suivants permettent de confirmer la désactivation :

  • Le nom des composants désactivés apparaît en grise dans la section Protection de la fenêtre principale.
  • L'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows est en noir et blanc.

6.1.3. Suspension / déactivation de composants distincts de la protection

Il existe plusieurs moyens de désactiver un composant de la protection. Toutefois, avant de faire quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous souhaitez les suspendre. Le problème pourrait également être résolu en modifiant, par exemple, le niveau de protection. Ainsi, si vous utilisez une base de données qui selon vous ne peut containir de virus, il suffit de reprendre ce réseau et les fichiers qu'il contient dans les exclusions (cf. point 6.9, p. 83).

Pour suspendre un composant de la protection, la recherche de virus ou la mise à jour

Ouvrez la fenêtre principale de l'application, Sélectionnez le composant dans la rubrique Protection et cliquez sur le lien Pause.

L'etat du composant passé à en pause. La protection assurée par le composant sera suspendue jusqu'à ce que relianciez l'application ou que vous réactiviez le composant en cliquant sur le lien Rétablir le fonctionnement.

Lorsque vous arrêtez le composant, les statistiques relatives à la session actuelle de Kaspersky Internet Security seront conservées et reprendront après la restauration du composant.

Pour arrêter un composant particulier de la protection :

Ouvrez la fenêtre principale de l'application, Sélectionnez le composant dans la rubrique Protection et cliquez sur le lien Stop.

Dans ce cas, l'etat du composant devient inactif et le nom du composant dans la liste de la rubrique Protection est désactivé (gris). La protection assures par le composant qui était exécutée sera arrêtée jusqu'à ce que vous cliquiez sur le lien Activer.

Il est possible également d'arrêter n'importe quel composant de la protection en temps réel au départ de la fenêtre de configuration de l'application. Pour ce faire, ouvre la fenêtre de configuration, Sélectionnez le composant souhaité dans la section Protection et déslectionnéz la case Activer .

En cas de désactivation du composant, toutes les statistiques antérieures sont perdues et les données seront à nouveau consignées au lancement du composant.

Les différents composants de la protection en temps réel peuvent également être désactivés via la désactivation complète de la protection en temps réel de votre ordinateur (cf. point 6.1.2, p. 73).

6.1.4. Rétabillisement de la protection de l'ordinateur

Si vous avez à un moment quelconque arrêté ou suspendu la protection de l'ordinaireur, vous pourrez la rétablit à l'aide de l'une des méthodes suivantes :

Au depart du menu contextual.

Sélectionnez le point Activation de la protection.

Au depart de la fenetre principale du logiciel.

Sélectionnez la section Protection dans la partie gauche de la fenêtre principale puis cliquez sur le lien Lancement.

L'etat de la protection redevient immédiatement en exécution. L'icone du logiciel dans la zone de notification de la barre des tâches de Microsoft Windows redevient active (en couleur).

6.2. Technologie de réparation de l'infection active

Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vousvince en pratique de la possibilité de les supprimer. Lorsque Kaspersky Internet Security 7.0 découvert une menace active dans le système, il propose d'élargir la procédure de réparation afin de neutraliser la menace et de la supprimer.

L'ordinaire redémarrera à la fin de la procédure. Une fois que l'ordinaire a redémarré, il est conseilé de lancer une analyse complète. Si vous souhaitez utiliser la réparation étendue, Sélectionnez la rubrique Protection et cochez la case Utiliser la technologie de réparation de l'infection active dans le bloc Complémentaire (cf. ill. 6).

  • Complémentaire

Utiliser la technologie de réparation de l'infection active
Ne pas lancer les tâches prévues si le portable est débranché
Ceder les ressources aux autres applications

Illustration 6. Configuration des paramètres généraux

6.3. Utilisation de l'application sur un ordinateur portable

Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter les tâches liées à la recherche de virus.

Etant donné que la recherche de virus et la mise à jour du logiciel sont assez gourmandes en ressources et duront un certain temps, nous vous conseillons de désactiver le lancementprogramme de celles-ci. Cela vous permettra d'économiser la batterie. Au besoin, vous pourrezmettre à jour vous-même le programme (cf. point 5.7, p. 69) ou lancer l'analyse antivirus manuelle (cf. point 5.3, p. 66). Pour utiliser le service d'économie de la batterie, ouvrez la fenêtre de configuration de l'application, sélectionnez la rubrique Protection et cochez la case Ne pas lancer les tâches prévues si le portable est débranché dans le bloc Complémentaire (cf. ill. 6).

6.4. Performances de l'ordinateur pendant l'exécution de tâches

Afin de réduire la charge sur le processeur central et sur les sous-systèmes de disque, vous pouvez reporter les tâches liées à la recherche de virus.

L'exécution des tâches liées à la recherche de virus augmentent la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, le programme arrête par défaut la recherche des virus et libre des ressources pour l'application de l'utilisateur.

Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrêté-plan. Afin que la recherche de virus ne dépendant pas du travail de tels programmes, seLECTIONnez la rubrique Protection cochez la case et cochez la case Céder les ressources aux autres applications dans le bloc Complémentaire (cf. ill. 6).

N'oubliez pas que ce paramètre peut être définir individuellement pour chaque tâche de recherche de virus. Dans ce cas, la configuration d'un paramètre pour une tâche particulière à une plus grande priorité.

6.5. Résolution des problèmes de compatibilité entre Kaspersky Internet Security et d'autres applications

Des conflicts peuvent survenir dans certains cas entre Kaspersky Internet Security et d'autres applications installées sur l'ordinateur. Cela est dû à la présence de mécanismes d'autodélence intégrés à ces applications qui réagissant lorsque Kaspersky Internet Security tente de s'y introduire. Parmi les programmes réagissant ainsi, citons le module externe Authentica pour Adobe Reader qui se charge de l'analyse de l'accès aux fichiers PDF, Oxygen Phone Manager II, le programme d'administration des téléphones mobiles, et certains types deieux protégés contre le crackage.

Pour résoudre ce problème, Sélectionnez la rubrique Protection et cochez la case Compatibilité avec les applications auto-protegées dans le groupe Compatilité (cf. ill. 7). Il nous faut signaler que lorsque cette case est cochée, certaines fonctions de Kaspersky Internet Security ne seront plus disponibles

(par exemple, l'analyse des macros, l'analyse de l'activité de l'application, l'analyse des scripts, etc.).

KAPERSKY INTERNET SECURITY 7.0 - Résolution des problèmes de compatibilité entre Kaspersky Internet Security et d'autres applications - 1
Illustration 7. Configuration des paramètres de compatibilité

Il nous faut signaler que lorsque cette case est cochée, une partie des modules d'Anti-Escroc, à savoir Anti-numéroteur, la protection des données confidentielles et le module externe d'Anti-Spam pour Microsoft Outlook Express, ne fonctionneront pas. Dès ces modules seront activés, le mode de compatibilité est automatiquement désactivé mais les modules commenceront à fonctionner uniquement après le redémarrage de l'application.

Attention!

Si l'application est installée sur un ordinateur tournant sous Microsoft Windows Vista ou Microsoft Windows Vista x64, il n'est pas possible de résoudre le problème de compatibilité avec l'auto-defense des autres applications.

6.6. Lancement d'une tâche de recherche de virus ou de mise à jour avec les privilèges d'un utiliser

Kaspersky Internet Security 7.0 offre la possibilité de lancer une tâche utilisateur au nom d'un autre utilisateur (réprésentation). Cette option est désactivée par défaut et les tâches sont exécutées sous le compte de votre enregistrement dans le système.

Par exemple, il se peut que des privilèges d'accès à l'objet à analyser soient requis pour exécuter la tâche. Grâce à ce service, vous pouvez configurer le lancement de la tâche au nom d'un utilisateur qui jouit de tels privilèges.

S'agissant de la mise à jour du logiciel, elle peut être réalisée à partir d'une source à laquelle vous n'avez pas accès (par exemple, le repertoire de mise à jour du

réseau) ou pour laquelle vous ne connaissiez pas les paramètres d'autorisation du serveur proxy. Vous pouvez utiliser ce service afin de lancer la mise à jour au nom d'un utilisateur qui jouit de ces privilèges.

Pour configurer le lancement d'une tâche de recherche de virus au nom d'un autre utilisateur:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans la rubrique Analyse.
  2. Cliquez sur le bouton Configuration dans le groupe Niveau de protection et passez à l'onglet Complémentaire dans la fenêtre qui s'affiche.

Pour configurer le lancement de la mise à jour au nom d'un autre utilisateur,

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans la rubrique Mise à jour.
  2. Cliquez sur le bouton Configuration dans le bloc Paramétres de la mise à jour et dans la fenêtre qui s'ouvre, cliquez sur l'onglet Complémentaire (cf. ill. 8).

Pour activer ce service, cochez la case Lancement de la tâche au nom de l'utilisateur. Saisissez en dessous les données du compte sous lequel la tâche sera exécutée: nom d'utilisateur et mot de passer.

N'oubliez pas que sans l'utilisation du lancement avec les privilèges, la mise à jour sera exécutée selon les privilèges du compte actuel. Si aucun utilisateur n'est enregistré à ce moment, que la mise à jour selon les privilèges d'un autre utilisateur n'est pas configurée et que la mise à jour est programmée, elle sera lancée selon les privilèges SYSTEM.

KAPERSKY INTERNET SECURITY 7.0 - Lancement d'une tâche de recherche de virus ou de mise à jour avec les privilèges d'un utiliser - 1

Illustration 8. Configuration du lancement des tâches au nom d'un autre utilisateur

6.7. Programmation du lancement detâches et envoi de notifications

La configuration de la programmation est identique pour la recherche de virus, la mise a jour de l'application et l'envoi de notifications sur le fonctionnement de Kaspersky Internet Security.

L'exécution des tâches de recherche de virus créées lors de l'installation du logiciel est désactivée par défaut. La seule exception se situe au niveau de l'analyse des objets de démarrage qui est réalisée chaque fois que Kaspersky Internet Security est lancé. S'agissant de la mise à jour, elle est réalisée automatiquement par défaut au fil des diffusions des mises à jour sur les serveurs de Kaspersky Lab.

Si ce mode d'exécution de la tâche ne vous convient pas, il vous suffit de modifier les paramètres de programmation.

KAPERSKY INTERNET SECURITY 7.0 - Programmation du lancement detâches et envoi de notifications - 1
Illustration 9. Programmation de I'execution de la tache

L'élement le plus important à définir, c'est l'intervalle d'exécution de l'évenement (lancement de la tâche ou envoi de notification). Pour ce faire, Sélectionnez l'options souhaïtée dans le groupe Fréquence (cf. ill. 9). Il faudra ensuite définir les paramètres de l'intervalle dans le groupe Configuration de la programmation. Vous avez le besoin entre les options suivantes :

Au moment défi. Execution de la tâche ou de l'envoi des notifications au jour et à l'heure indiquées.

Au lancement de l'application : la tâche est executée ou la notification est envoyée à chaque démarche de Kaspersky Internet Security. Vous pouvez en plus, si vous le souhaitez, précisez le début d'exercution de la tâche après le lancement de l'application.
Avec chaque mise a jour: la tâche est lancée après chaque mise à jour des bases de l'application (ce point concerne uniquement les tâches liées à la recherche de virus).
Minutes. L'intervalle entre les lancements de la tâche ou l'envoi de notifications se mesure en quelques minutes uniquement. Precisez le nombre de minutes entre chaque lancement dans les paramètres de programmation. L'intervalle maximum est de 59 minutes.
Heures. L'intervalle entre les lancements de la tâche ou l'envoi de notifications est mesure en heures. Si vous avez besoin cette fréquence, indiquez l'intervalle dans les paramètres de programmation : Chaque X heures(s) et définissez l'intervalle X. Pour une mise à jour toutes les heures, Sélectionnez Chaque 1 heures(s).
Jour. Le lancement des tâches ou l'envoi de notifications est réalisé tous les quelques jours. Dans les paramètres de la programmation, définissee les valeurs de l'intervalle:

  • Sélectionnez Chaque X jours et précisez l'intervalle X si vous souhaïtez un intervalle de quelques jours.
  • Sélectionnez Tous les jours ouvrés si vous souhaitez uneexecution tous les jours du lundi au vendredi.
  • Sélectionnez Tous les week-end si vous souhaitez une exécution uniquement les samedi et dimanche.

En plus de la fréquence, définissez l'heure à laquelle la tâche d'analyse sera lancée dans le champ Heure.

Semaines. Le lancement de la tâche ou l'envoi de notifications est réalisés certains jours de laSEAINE.Si vous choisissez cette fréquence,cochez les cases correspondantes aux jours de la SEAINE ou le lancement doit être effectué dans les paramètres.Precisez l'heure dans le champ Heure.
Mois. La tâche ou l'envoi de notifications est réalisé une fois par mois à l'heure indiquée.

Si pour une raison quelconque le lancement est impossible (par exemple, aucun client de messagerie n'est installé ou votre ordinateur était eteint a ce moment), vous pouvez configurer le lancement automatique des que cette sera possible. Pour ce faire, cochez la case Lancer la tache ignorée dans la fenetre de programmation.

6.8. Types de programmes malveillants contrôlés

Kaspersky Internet Security vous protégé contre divers types de programmes malveillants. Quelle que soit la configuration du programme, votre ordinateur sera toujours protégé contre les types de programmes malveillants les plus dangereux tels que les virus, les chevaux de Troie et les programmes d'attaque informatique. Il s'agit des programmes qui peuvent occasionner les dégats les plus graves. Afin de garantir une plus protection plus étendue, vous pouvez agrandir la liste des menaces à découvert en activant la recherche de divers programmes qui doivent un risque potentiel.

Afin de sélectionner les types de programmes malveillants contre lesquels Kaspersky Internet Security vous protégera, ouvre la fenêtre de configuration de l'application et sélectionnez la rubrique Menaces et exclusions (cf. ill. 10).

Les types de menaces (cf. point 1.2, p. 12) figurent dans le bloc Catégories de programmes malicieux :

Virus, vers, chevaux de Troie et utilisaires d'attaque. Ce groupe reprend les programmes malveillants les plus repandus et les plus dangereux. Cette protection est le niveau minimum admissible: Conformément aux recommandations des experts de Kaspersky Lab, Kaspersky Internet Security contrôle toujours les programmes malveillants de cette catégorie.
Logiciel espion, adware, numéroteurs automatiques. Ce groupe recouvre tous les riskwares qui peuvent entraîner une géné ou certains dommages.
Programmes représentant un risque potentiel (riskwares). Ce groupe reprend les logiciels qui ne sont pas malveillants ou dangereux mais qui dans certaines circonstances peuvent servir à endommager votre ordinateur.

Ces groupes reglent l'ensemble de l'utilisation des bases de l'application lors de l'analyse d'objets en temps réel ou lors de la recherche d'eventuels virus sur votre ordinateur.

Lorsque tous les groupes sont selectionnés, Kaspersky Internet Security garantit la protection antivirus maximal de votre ordinateur. Si le deuxième et le troisième groupe sont déslectionnés, le logiciel vous protège uniquement contre les objets malveillants les plus repandus sans préter attention aux programmes dangereux ou autres qui pourrait être installés sur votre ordinateur et cause des dommages matériels ou moraux.

Les experts de Kaspersky Lab ne conseilent pas de désactiver le contrôle du deuxième. Lorsque Kaspersky Internet Security considère un programme comme étant dangereux alors que, d'après vous ce n'est pas le cas, il est conseillé de l'exclure (cf. point 6.9, p. 83).

Pour selectionner le type de programmes malveillants a contrcler :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Menaces et exclusions. La configuration s'opère dans le bloc Catégorie de programmes malicieux (cf. ill. 10).

KAPERSKY INTERNET SECURITY 7.0 - Types de programmes malveillants contrôlés - 1
illustration 10. Sélection du type de menace à contrôle

6.9. Constitution de la zone de confiance

La Zone de confiance est en réalité une liste d'objects composée par l'utilisateur. Ces objets seront ignorés par Kaspersky Internet Security. En d'autres termes, il s'agit des éléments exclus de la protection offerte par le programme.

Cette zone de confiance peut être définie par l'utilisateur sur la base des particularités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky Internet Security bloque l'accès à un objet ou un programme quelconque alors que vous étés convaincus que celui-ci est tout à fait sain.

Il est possible d'exclure des fichiers d'un certain format, des fichiers selon un masque, certains secteurs (par exemple, un repertoire ou un programme), des processus ou des objets en fonction du type de menace selon la classification de l'Encyclopédie des virus (état attribué à l'objet par le programme suite à l'analyse).

Attention!

Les objets exclus ne sont pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de selection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée.

Afin de composer une liste des exclusions de la protection ;,

  1. Ouvrez la fenêtre de configuration de l'application et passes à la section Menaces et exclusions (cf. ill. 10).
  2. Cliquez sur Zone de confiance dans le bloc Exclusions.
  3. Dans la boîte de dialogue (cf. ill. 11) qui apparait, configurer les règles d'exclusion pour les objets et composez également une liste d'applications de confiance.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 11. Constitution de la zone de confiance

6.9.1. Regles d'exclusion

La rège d'exclusion est un ensemble de paramètres qui détermine si un objet quelconque sera analysé ou non par Kaspersky Internet Security

Vouss pouvez exclure de l'analyse des fichiers d'un format definite, des fichiers selon un masque, certains secteurs (par exemple : un repertoire ou un programme), des processus ou des objets en fonction du type de menace selon la classification de l'Encyclopédie des virus.

Le Type de menace est l'état que Kaspersky Internet Security a attribué à un objet après l'analyse. Il est attribué sur la base du classement des programmes malveillants et des riskwares représentés dans l'encyclopedie des virus de Kaspersky Lab.

Les riskwares n'ont pas de fonction malveillante mais ils peuvent etre utilisés en tant que "complice" d'autres programmes malveillants car il presentent des failles et des erreurs. Les programmes d'administration a distance, les clients IRC, les serveurs FTP, tous les utilaitaires d'arrêt ou de dissimulation de processus, les détecteurs de frappe de clavier, les décrypteurs de mot de passer, les dialers, etc. apparitennent a cette catégorie. Un tel programme n'est pas considere comme un virus (not-a-virus) mais il peut apparir a un sous-groupe tel que Adware, Joke, Riskware, etc. (pour obtaininge plus amples informations sur les programmes malveillants découverts par Kaspersky Internet Security, consultez l'encyclopédie des virus à l'adresse www.viruslist.com/fr). De tels programmes peuvent etre bloqués après Ianalyse. Dans la mesure ou certains d'entre eux sont très populaires apprès des utilisateurs, il est possible de les exclure de Ianalyse. Pour ce faire, il faut ajouter le nom ou le masque de la menace en fonction de la classification de I'encyclopédie des virus a la zone de confiance.

Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'un système d'accès à distance qui permet de travailler sur un ordinateur distant. Kaspersky Internet Security classe cette activités parmi les activités qui seront un risque potentiel et peut la bloquer. Afin d'éviter le blocage de l'application, il faut composer une règle d'exclusion pour laquelle le type de menace sera not-avirus:RemoteAdmin.Win32.RAdmin.22.

L'ajout d'une exclusion s'accompagne de la création d'une règle qui pourrait être exploiterée par certains composants du programme (Antivirus Fichiers, Antivirus Courrier, Défense proactive, module de protection des données confidentielles de l'agent Protection Vie Privée, Antivirus Internet) et lors de l'exécution de tâches liées à la recherche de virus. Vous pouvez composer la règle dans une boîte de dialogue spécifique accessible au départ de la fenêtre de configuration de l'application, au départ de la notification de la découverte d'un objet ou au départ de la fenêtre du rapport.

Ajout d'exclusion sur l'onglet Regles d'exclusion :

  1. Cliques sur Ajouter dans la fenetre Régles d'exclusion (cf. ill. 11).
  2. Dans la fenêtre qui apparaît (cf. ill. 12), Sélectionné le type d'exclusion dans la section Paramètres :

Obj: exclusion de l'analyse d'un objet, d'un repertoire particulier ou de fichiers correspondant à un masque défini.
Type de menace : exclusion de l'analyse d'un objet en fonction d'un état attribué selon le classement de l'encyclopédie des virus.

KAPERSKY INTERNET SECURITY 7.0 - Ajout d'exclusion sur l'onglet Regles d'exclusion : - 1
Illustration 12. Création d'une rège d'exclusion

Si vous cochez simultanément les deux cases, vous créerez une règle pour l'objet défini répondant au type de menace sélectionné. Dans ce cas, les règles suivantes entraient en application :

  • Si un fichier quelconque a ete defini en tant qu'Objet et qu'un etat particulier a ete selectionne pour le Type de menace, esta signifie que le fichier selectionné sera exclu uniquement si I'etat definite lui sera attribué pendant l'analyse.
  • Si un secteur ou un réseau que le conceptualise a eté défini en tant qu'Objet et qu'un état (ou masque de verdict) a eté défini en tant que Type de menace, cela signifie que les objets correspondant à cet état, mais découverts uniquement dans ce secteur/répertoire, seront exclus.

  • Définissez la valeur du type d'exclusion sélectionné. Pour ce faire, cliquez avec le bouton gauche de la souris dans la section Description sur le lien précisé, situé à côté du type d'exclusion :

Pour le type Objet, saisissez dans la fenetre qui s'ouvre son nom (il peut s'agir d'un fichier, d'un repertoire quelconque ou d'un masque de fichiers (cf. point A.2, p. 339). Afin que l'objet indiqué (fichier, masque de fichiers, repertoire) soit ignoré partout pendant l'analyse, cochez la case Sous-repertoires compris. Si vous avez défini le fichier C:\Program Files\winword.exe comme une exclusion et que vous avez coché la case d'analyse des sous-repertoire, le fichier winword.exe situé dans n'importequel sous-repertoire de C:\Program Files sera ignoré.

Pour le Type de menace indiquez le nom complet de l'exclusion telle qu'elle est reprise dans l'encyclopedie des virus ou selon un masque (cf. point A.3, p. 341).

Pour certains objets exclus en fonction du type de menace, il est possible de définir dans le champ Paramètres complémentaires des conditions supplémentaires pour l'application de la rège. Dans la majorité des cas, ce champ est rempli automatiquement lors de l'ajout d'une rège d'exclusion au départ de la notification de la défense proactive.

La saisie de paramètres complémentaires est requise pour les menaces suivantes :

○ Invader (intrusion dans les processus du programme). Pour cette menace, vous pouvez définir en guise de condition d'exclusion complémentaire le nom, le masque ou le chemin d'accès complet à l'objet victime de l'intrusion (par exemple, un fichier dII).
o Launching Internet Browser (lancement du navigate selon les paramètres). Pour cette menace, vous pouvez définir en guise de condition d'exclusion complémentaire les paramètres de lancement du navigateur. Par exemple, vous avez interdir le lancement du navigate selon les paramètres dans l'analyse de l'activité des applications de la Défense proactive. Vous souhaitez toute fois autoriser le lancement du navigate pour le domaine www.kaspersky.com au départ d'un lien dans Microsoft Office Outlook. Pour ce faire, Sélectionnez Microsoft Office Outlook en tant qu'Objet de l'exclusion et Launching Internet Browser en tant que Type de menace. Dans le champ Paramètres complémentaires, saississez le masque du domaine autorisé.

  1. Définissez les composants de Kaspersky Internet Security qui exploiteront la règle ainsi créé. Si vous désissez la valeur quelconque, cette règle sera exploiterée par tous les composants. Si vous souhaitez limiter l'application de cette règle à quelques composants uniquement, cliquez à nouveau sur quelconque et le lien prendra la valeur précisez. Dans la fenêtre qui s'ouvre, cochez la case en regard des composants qui exploiteront la règle d'exclusion.

Création d'une règle d'exclusion au départ de la notification de la découverte d'un objet dangereux :

  1. Cliquez sur Ajouter à la zone de confiance dans la fenêtre de notification (cf. ill. 13).

KAPERSKY INTERNET SECURITY 7.0 - Ajout d'exclusion sur l'onglet Regles d'exclusion : - 2
Illustration 13. Notification sur la découvert d'un objet dangereux

  1. Dans la boîte de dialogue qui s'affiche, vérifie si tous les paramètres vous convenennent. Les champs représentant le nom de l'objet et le type de menace attribué sont replis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créé une règle, cliquez sur OK.

Création d'une règle d'exclusion au départ de la fenêtre du rapport :

  1. Sélectionnez dans le rapport l'objet que vous souhaitez ajouter aux exclusions.
  2. Ouvrez le menu contextuel et sélectionnez le point Ajouter à la zone de confiance (cf. ill. 14).
  3. Cette action entraine l'ouverture de la fenetre de configuration des exclusions. Vérifiez si tous les paramétres vous convennent. Les champs représentant le nom de l'objet et le type de menace attribué sont replis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créé une rège, cliquez sur OK.

KAPERSKY INTERNET SECURITY 7.0 - Ajout d'exclusion sur l'onglet Regles d'exclusion : - 3
Illustration 14. Création d'une règle d'exclusion au départ du rapport

6.9.2. Applications de confiance

Kaspersky Internet Security you permit de creator une liste d'applications de confiance dont l'activité, y compris les activités suspectes, les activités de fi-chiers, les activités de réseau et les requêtes adressées à la base de registres système ne sera pas contrôle.

Par exemple, vous estimez que le objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance à ce programme. Afin d'exclure de l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux Régles d'exclusion (cf. point 6.9.1, p. 84).

De plus, certaines actions considérées comme dangereuses sont en réalité normales dans le cadre du fonctionnement de divers programmes. Ainsi, l'interception du texte tapé avec le clavier est une action tout à fait normale pour les pro

grammes de permutation automatique de la disposition du clavier (Punto Switcher, etc.). Afin de tener compte des particularités de tels programmes et de dé-sactiver le contrôle de leur activité, il est conseilé de les ajouter à la liste des applications de confiance.

De même, l'utilisation d'exclusion d'applications de confiance permet de résoudre divers problèmes de compatibilité entre certaines applications et Kaspersky Internet Security (par exemple, le traffic de réseau en provenance d'un autre ordinaire depuis analysé par un logiciel) et d'accroître les performances de l'ordinaire, ce qui est particulièrement important lors de l'utilisation d'applications serveur.

Par défaut Kaspersky Internet Security analyse les objets ouverts, executés et enregistrés par n'importequel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génére.

KAPERSKY INTERNET SECURITY 7.0 - Applications de confiance - 1
Illustration 15. Listedes applications de confiance

La constitution de la liste des applications de confiance s'opère sur l'onglet spécial Applications de confiance (cf. ill. 15). Àpres l'installation de Kaspersky Internet Security, la liste des applications de confiance contient par défaut les applications dont l'activité n'est pas analysées sur la base des recommendations des experts de Kaspersky Lab. Si vous estimez que les applications de la liste

ne sont pas des applications de confiance, déselectionnement la case correspondante. Vous pouvez modifier la liste à l'aide des boutons Ajouter..., Modifier... et Supprimer... situés à droite.

Afin d'ajouter un programme à la liste des applications de confiance :

  1. Cliquez sur le bouton Ajouter situé dans la partie droite de l'onglet Application de confiance.
  2. Dans la fenêtre Application de confiance (cf. ill. 16) qui s'ouvre, sélectionnez l'application à l'aide du bouton Parcourir.... Cette action entraîne l'affichage d'un menu contextuel qui vous permettra au départ du point Parcourir de passer à la boîte de dialogue standard de selection des fichiers et d'indiquer le chemin d'accès au fichier exécutable ou de consulter la liste des applications ouvertes à l'instant au départ du point Applications et de sélectionner l'application souhaitation.

KAPERSKY INTERNET SECURITY 7.0 - Applications de confiance - 2

Illustration 16. Ajout d'une application à la liste des applications de confiance

Lors de la sélection du programme Kaspersky Internet Security enregistrres les attributs internes du fichier exécutable. Ils serviront à l'identificcation de l'application pendant l'analyse comme application de confiance.

Le chemin d'accès au fichier est repris automatiquement lors de la seLECTION du nom.

  1. Precisez ensuite les processus qui ne seront pas contrôlés par Kaspersky Internet Security:

Ne pas analyser les fichiers ouverts : exclut de l'analyse tous les fichiers ouverts par le processus de l'application de confiance.
Ne pas contrôler l'activité de l'application : exclut de l'analyse dans le cadre de l'utilisation de la défense proactive n'importe qu'elle activités (y compris les activités suspectes) executée par l'application de confiance.
Ne pas contrôle les requêtes adressées au registre : exclut de l'analyse les tentatives de requête adressée à la base de registres système émanant d'une application.
Ne pas analyser le traffic du réseau : exclut de la recherche de virus et de messages non sollicités le traffic de réseau engendré par l'application de confiance. Vous pouvez exclore de l'analyse toute application de réseau ou uniquement le traffic encodé (à l'aide du protocole SSL). Pour ce faire, cliquez sur le lien tout qui prendra la valeur ce qui est crypté dans. De plus, vous pouvez limiter l'exclusion à un hôte distant/port en particulier. Pour définir ces restrictions, cliquez sur le lien quelconque qui prend alors la valeur précisez et précisez la valeur de l'hôte distant/du port.

N'oubliez pas que lorsque la case Ne pas analyser le traffic du réseau est cochée, seules les recherches de virus et de courrier indésirable ne sont pas réalisées. Cela n'a toutefois aucune importance sur l'analyse du traffic réalisée par le Pare-Feu conformément aux paramètres d'analyse de l'activité pour l'application en question.

CHAPITRE 7. PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L'ORDINATEUR

Kaspersky Internet Security contient un composant spécial qui permet d'éviter l'infection du système de fichiers de votre ordinateur. Il s'agit de l'antivirus de fichiers. Il est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire vivie de l'ordinateur et analyse tous les programmes ou fichiers ouverts, enregistrés ou executés.

L'icone de Kaspersky Internet Security dans la zone de notification de la barre des tâches de Microsoft Windows indique le fonctionnement du composant. Cette icône prend cette appearance chaque fois qu'un fichier est analysé.

Par défaut, l'antivirus de fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c'est-à-dire les fichiers dans lesquels des données ont été ajoutées ou modifiées depuis la première requête. L'analyse des fichiers est réalisée selon l'algorithmme suivant :

  1. Toute requête provenant d'un utiliser ou d'un programme quelconque adressée à chaque fichier est interceptée par le composant.
  2. L'antivirus de fichiers vérifie si la base iChecker™ ou iSwift™ contient des informations relatives au fichier intercepté. La nécessité d'analyser ou non le fichier est prise sur la base des informations obtenues.

Le processus d'analyse contient les étapes suivantes :

  1. Le fichier est soumis à la recherche d'eventuels virus. L'identification des objets malveillants s'opère sur la base des bases de l'application. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode d'infection.
  2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

a. Si un code malveillant est identifié dans le fichier, l'Antivirus Fichiers bloque le fichier et tente de le réparer. Si la réparation réussit, le fichier est accessible et si la réparation échoue, il est

suprimé. Pendant la réparation ou la suppression, une copie du fichier est placée dans la sauvegarde.

b. Si le fichier contient un code semblable à celui d'un programme malveillant mais qu'il est impossible de considérer le fichier à 100% comme un fichier malveillant, le fichier sera place dans un reféréintiel spécial : la quarantaine. Il sera possible ensuite de tenter de le réparer à l'aide de bases actualisées.
c. Si aucun code malveillant n'a ete discover dans le fichier, le destinataire pourra l'utiliser immediatement.

7.1. Sélection du niveau de protection des fichiers

L'antivirus de fichiers protège les fichiers que vous utilisez selon un des niveaux suivants (cf. ill. 17):

  • Protection maximale : le contrôle des fichiers ouverts, enregistrés et modifiés est total.
  • Recommandé : les paramètres de ce niveau correspondent aux paramètres recommendés par les experts de Kaspersky Lab. Ils prévoient l'analyse des objets suivants :

Programmes et objets en fonction du contentu;
- Uniquement les nouveaux objets et les objets modifiés depuis laforthème analyse;
les objets OLE intégrés.

  • Vitesse maximale : ce niveau vous permet de travailler sans problèmes avec les applications gourmandes en mémoire vivacar le volume de fichiers analysés est réduit.

Niveau de protection

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de protection des fichiers - 1

Recommende

  • Protection optimale
  • Recommandé par Kaspersky Lab

Configuration...

Par défaut

Illustration 17. Niveau de protection d'Antivirus Fichiers

Par défaut, la protection des fichiers s'opère selon les paramètres du niveau Re-commandé.

Vous pouvez augmenter ou réduire le niveau de protection des fichiers en selec-tionnant un autre niveau ou en modifiant les paramètres du niveau actuel.

Pour modifier le niveau de protection :

Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité d'objets analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevé

Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de la protection. Dans ce cas, il est conseilé deCHOISIR le niveau le plus proche de vos besoin en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le niveau devient Autre. Voici un exemple où la modification des paramètres du niveau propose pourrait s'imposer.

Example:

Dans le cadre de votre activité, vous travailliez avec de différents fichiers de divers formats et notamment des fichiers assez volumineux. Vous ne pouze pas prendre de risque en excluant de l'analyse certains fichiers sur la base de leur extension ou de leur taille, même si une telle décision va avoir des répercussions sur les performances de votre ordinateur.

Conseil pour la selection du niveau :

Sur la base de ces informations, nous pouvons dire que le risque d'infection par un programme malveillant est relativement élevé. La taille et le type de fichiers utilisés sont trop hétérogenes et les exclure de l'analyse exposerait les informations sauvegardées sur l'ordinateur à des risques. Ce qui compte ici, c'est l'analyse des fichiers utilisés au niveau du contenu et non pas de leur extension.

Dans ce cas, il est conseilé d'utiliser le niveau Recommandé qui sera modifié de la manière suivante : lever les restrictions sur la taille des fichiers analysés et optimier le fonctionnement de l'antivirus de fichiers en analysant uniquement les nouveaux fichiers et les fichiers modifiés. Cela permettra de réduire la charge de l'ordinateur pendant l'analyse des fichiers et de continuer à travailler sans problème avec d'autres applications.

Pour modifier les paramètres du niveau de protection actuel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Fichiers dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 17).

  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de la protection des fichiers puis cliquez sur OK.

7.2. Configuration de la protection des fichiers

La protection des fichiers sur l'ordinateur est définie par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :

  • Les paramètres qui définissent les types de fichiers soumis à l'analyse antivirus (cf. point 7.2.1, p. 96);
  • Les paramètres qui définissent la zone protégée (cf. point 7.2.2, p. 99);
  • Les paramètres qui définissent les actions à réaliser sur l'objet dangereux (cf. point 7.2.6, p. 106);
  • Les paramètres qui définissent l'utilisation des méthodes d'analyse heb-ristique (cf. point 7.2.4, p. 104);
  • Les paramètres complémentaires de fonctionnement de l'Antivirus Fichiers (cf. point 7.2.3, page 101).

Tous ces paramètres sont abordés en détails ci-après.

7.2.1. Définition du type de fichiers analysés

La définition du type de fichiers analysés vous permet de déterminer le format des fichiers qui seront soumis à l'analyse antivirus à l'ouverture, l'exécution et l'enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrrés.

Afin de simplifier la configuration, tous les fichiers ont eté séparés en deux groupes:simples et composés.Les fichiers simples ne contiennent aucun objet.(par exemple, un fichier texte). Les fichiers composés peuvent containir plusieurs objets et chacun de ceux-ci peut à son tour containir plusieurs pièces jointes.Les exemples ne manquent pas:archives,fichiers contenant des macros,des tableaux,des messages avec des pièces jointes,etc.

Le type de fichiers à analyser est défini dans la section Types de fichiers (cf. ill. 18). Choisissez l'une des trois options :

Analyser tous les fichiers. Dans ce cas, tous les objets ouverts, exécutés et enregistrés dans le système de fichiers seront analysés sans exception.

KAPERSKY INTERNET SECURITY 7.0 - Définition du type de fichiers analysés - 1

Analyser les programmes et les documents (selon le contenu). L'antivirus de fichiers analysera uniquement les fichiers qui doivent un risque d'infection, c.-à-d. les fichiers dans lesquels un virus pourrait s'insérer.

Informations.

Il existe plusieurs formats de fichiers qui doivent un faible risque d'infection par un code malveillant suivie d'une activation de ce dernier. Les fichiers au format txt appartiennent à cette catégorie.

Il existe d'autre part des fichiers qui contiennent ou qui peuvent containir un code exécutable. Il s'agit par exemple de fichiers exe, d// ou doc. Le risque d'intrusion et d'activation d'un code malveillant dans ces fichiers est élevé.

Avant de passer à la recherche de virus dans le fichier, le système définit le format du fichier (txt, doc, exe, etc.) en analysant l'en-tête interne du fichier. Si l'analyse déterminé qu'aucun des fichiers de ce format ne peut être infécté, le fichier n'est pas soumis à l'analyse et devient tout de suite accessible. Si le format du fichier laisse supposer un risque d'infection, le fichier est soumis à l'analyse.

KAPERSKY INTERNET SECURITY 7.0 - Informations. - 1

Analyser les programmes et les documents (selon l'extension). Dans ce cas, l'antivirus de fichiers analyse uniquement les fichiers potentiellément infectés et le format du fichier est pris en compte sur la base de son extension. Enclinuant sur le lien extension, vous pourrez découvertir la liste des extensions des fichiers (cf. point A.1, p. 337) qui seront soumis à l'analyse dans ce cas.

Conseil.

Il ne faut pas oublier qu'une personne mal intentionnée peut envoyer un virus sur votre ordinateur dans un fichier dont l'extension est txt alors qu'il s'agit en fait d'un fichier exécutable renomer en fichier txt. Si vous Sélectionnez l'options Analyser les programmes et les documents (selon l'extension), ce fichier sera ignoré pendant l'analyse. Si vous Sélectionnez l'options Analyser les programmes et les documents (selon le contenu), l'antivirus de fichiers ignorer a l'extension, analysera l'en-tête du fichier et découvertra qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.

Vous pouvez, dans la section Optimisation, préciser que seuls les nouveaux fichiers et qui ont eté modifiés depuis la dernière analyse seront soumis à l'analyse antivirus. Ce mode réduit considérablement la durée de l'analyse et augmente la vitesse de traitement du logiciel. Pour ce faire, il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 1
Illustration 18. Sélection du type de fichier soumis à l'analyse antivirus

Indiquez, dans la section Fichiers composés, les types de fichiers composés qui devront être soumis à l'analyse antivirus :

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 2

Analyser les archives/uniquement les nouveaux (-elles) archives : analyse les archives au format ZIP, CAB, RAR, ARJ.

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 3

Analyser les/uniquement les nouveaux (-elles) fichiers d'installation : recherche la présence d'eventuels virus dans les archives autoextractibles.

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 4

Analyser les/uniquement les nouveaux (-elles) objets OLE joints : analyse les objets intégrés au fichier (exemple : tableau Excel, macro dans un document Microsoft Office Word, piece jointe d'un message électronique, etc.)

Pour chaque type de fichier composé, vous pouvez decide d'analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lienitué en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous avez defini dans la section Optimisation l'analyse uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de seLECTIONner un type de fichier composé.

Afin de préciser le type de fichiers composés qu'il ne faut pas analyser, utilisez l'un des paramètres suivants :

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 5

Décompacter plus tard les fichiers de plus de ... Mo. Lorsque la taille de l'objet composé dépasse cette limite, il sera analysé en tant qu'objet unique (l'en-tête est analysée) et il pourrait être manipulé par l'utilisateur. L'analyse des objets qu'il contient sera réalisée plus tard. Si la case n'est pas cochée, l'accès aux fichiers dont la taille est supérieure à la valeur définie sera bloqué jusqu'à la fin de l'analyse des objets.

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 6

Ne pas décompacter les fichiers de plus de ... Mo. Dans ce cas, le fjchier dont la taille est supérieure à la valeur indiquée sera ignoré par l'analyse.

7.2.2. Constitution de la zone protégée

Par défaut, l'antivirus de fichiers analyse tous les fichiers dés qu'une requête leur est adressée,quel que soit le support sur lequel ils se trouvent (disque dur, cédérom/DVD ou carte Flash).

You pouvez définir la zone protégée. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
  2. Cliquez sur Configuration dans le groupe Niveau de protection (cf. ill. 17).
  3. Dans la fenêtre qui s'ouvre, Sélectionnéz l'onglet Zone de protection (cf. ill. 19).

L'onget reprend la liste des objets qui seront soumis à l'analyse de l'antivirus de fichiers. La protection de tous les objets situés sur les disques durs, les disques amovibles et les disques de réseaux connectés à votre ordinateur est activée par défaut. Vous pouvez enrichir et modifier cette liste à l'aide des boutons Ajouter..., Modifier... et Supprimer.

Si vous souhaitez restreindre le nombre d'objets protégés, vous pouvez suivir l'une des méthodes suivantes:

  1. Indiquer uniquement les repertoires, disques ou fichiers qui doivent etre protégés.
  2. Constituier une liste des objets qui ne doivent pas etre protégés.
  3. Utiliser simultanément la première et la deuxième méthode, c.-à-d. définir une zone de protection de laquelle une série d'objets seront exclus.

Vou puez utiliser des masques lors de l'ajout d'objets à analyser. N'oubliez pas que la saisie de masques est uniquement admise avec le chemin d'accès absolu aux objets :

C:\dir*.ou C:\dir* ou C:\dir\ : tous les fichiers du repertoire C:\dir
C:\dir*.exe : tous les fichiers .exe du repertoire C:\dir
C:\dir*.ex?tous les fichiers
.ex? du repertoire C:\dir\ ou "?" represente n'importe quel caractete
C:\dir\test:uniquement le fichier C:\dir\test

Afin que l'analyse de l'objet sélectionné soit complète, cochez la case Y compris les sous-répertoires.

KAPERSKY INTERNET SECURITY 7.0 - Constitution de la zone protégée - 1
Illustration 19. Constitution de la zone protégée

Attention.

N'oubliez pas que l'antivirus de fichiers recherchera la présence eventuelle de virus uniquement dans les fichiers inclus dans la zone de protection. Les fichiers qui ne font pas partie de cette zone seront accessibles sans analyse. Cela augmente le risque d'infection de votre ordinateur!

7.2.3. Configuration des paramètres complémentaires

En guise de paramètres complémentaires de l'antivirus Fichiers, vous pouvez définir le mode d'analyse des objets du système de fichiers et les conditions d'arrêt temporaire du composant.

Pour configurer les paramètres complémentaires de l'antivirus fichiers :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
  2. Cliquez sur Configuration dans le groupe Niveau de protection (cf. ill. 17).
  3. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Complémentaire (cf. ill. 20).

Le mode d'analyse des objets est défini par les conditions de déclenchement de l'antivirus Fichiers. Vous avez le besoin entre les options suivantes :

Mode intelligent. Ce mode vise à accélérer le traitement des objets afin de les rendre plus vite accessibles à l'utilisateur. Lorsque ce mode est sélectionné, la décision d'analyser un objet est prise sur la base de l'analyse des opérations réalisées avec cet objet.

Par exemple, en cas d'utilisation d'un document Microsoft Word, Kaspersky Internet Security analyse le fichier à la première ouverture et après la dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse.

Le mode intelligent est utilisé par défaut.

  • Ouverture et modification : l'antivirus de fichiers analyse les objets à l'ouverture et à chaque modification.
  • Ouverture: les objets sont analysés uniquement lors des tentatives d'ouverture.
  • Exécution: les objets sont analysés uniquement lors des tentatives d'exécution.

KAPERSKY INTERNET SECURITY 7.0 - Configuration des paramètres complémentaires - 1

Illustration 20. Configuration des paramètres complémentaires de l'Antivirus Fichiers.

La suspension temporaire de l'antivirus de fichiers peut s'imposer lors de l'exécution de tâches qui nécessitent beaucoup de ressources du système d'exploitation. Pour réduire la charge et permettre à l'utilisateur d'acceder rapidly aux objets, il est conseilé de désactiver le composant à certains moments ou lors de l'utilisation de certains programmes.

Afin de suspendre l'activité du composant pour un certain temps, cochez la Selon la programmation et dans la fenêtre (cf. ill. 20) qui s'ouvre après avoir cliqué sur le Programmation, définissez la plage d'arrêt du composant. Pour ce faire, saisissez la valeur au format hh:mm dans les champs correspondants.

KAPERSKY INTERNET SECURITY 7.0 - Configuration des paramètres complémentaires - 2
Illustration 21. Suspension du composant

Pour désactiver le composant en cas d'utilisation d'applications gourmande s en ressources, cochez la case Selon les applications (cf. ill. 22) et dans la fénête qui s'ouvre après avoir cliqué sur le bouton Liste, composez la liste des programmes.

Pour ajouter des applications à la liste, cliquez sur le bouton Ajouter. Cette action entraînera l'ouverture d'un menu contextuel contenant le point Parcourir. Vous aurez accès à une fenêtre standard de selection des fichiers où vous pourrez indiquer le fichier exécutable de l'application à ajouter. L'élement Applications, quant à lui, vous permettra d'opérer un besoin parmi les applications en cours d'exécution.

Afin de supprimer une application, Sélectionnez-la puis cliquez sur Supprimer.

Voussupvez suspendre temporairement l'arrêt de l'antivirus de fichiers lors del'utilisation d'une application concrète. Pour ce faire, il suffit de déslectionner la case située en regard de l'application. Il n'est pas nécessaire de la supprimer complètement de la liste.

KAPERSKY INTERNET SECURITY 7.0 - Configuration des paramètres complémentaires - 3
Illustration 22. Constitution de la liste des applications

7.2.4. Utilisation des méthodes d'analyse heuristique

Les méthodes d'analyse heuristique sont exploitées par plusieurs composants de la protection en temps réel, par exemple l'Antivirus Fichier, l'Antivirus Courrier et l'Antivirus Internet, ainsi que par la tâche de recherche de virus.

Comme vous le savez, l'analyse sur la base des signatures à l'aide de bases constituées antérieurement et contenant les définitions des menaces connues ainsi que les méthodes de réparation, indique clairment si l'objet analysé est malveillant et la catégorie à laquelle il apparcient. La méthode heuristique, au contraire de la méthode qui repose sur les signatures, ne vise pas à tracer la signature d'un code malveillant mais bien les séquences d'opérations typiques qui permettent de tirer, avec un certain niveau de certitude, des conclusions sur la nature d'un fjichier. L'avantage de la méthode heuristique tient au fait que son application ne requiert pas l'existence de bases. Ainsi, les nouvelles menaces peuvent être identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.

Le module d'analyse heuristique simule l'exécution de l'objet dans un environnement virtuel sécurisé de Kaspersky Internet Security. Si le comportement de l'objet n'est pas suspect, il pourrait être exécuté dans l'environnement de travail. Si des actions suspectes sont décelées à cette occasion, l'objet est considéré comme malveillant et son exécution sera interdite ou un message invitera l'utilisateur àCHOISIR L'action à RÉalisER :

  • placer la menace en quarantaine en vue d'une analyse et d'un traitement ultérieur à l'aide de bases actualisées;
  • supprimer l'objet ;
  • ignorer l'objet, si vous étés absolument convaincu que cet objet ne peut pas être malveillant.

Pour utiliser la méthode heuristique, cochez la case Utiliser l'analyseur heuristique. Vous pouvez, en plus, selectionner le niveau d'analyse à l'aide du cur-seur : superficielle, moyenne ou détaillée. Le niveau de détail de l'analyse garantit l'équilibre entre la minutie de la recherche des virus, c.-à-d. la qualité, et la charge imposée aux ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse est élevé, plus les ressources du système seront sollicitée et plus longtemps elle prendra.

Attention!

Les nouvelles menaces, découvertes grâce à l'analyseur heuristique, sont étudiées par les spécialistes de Kaspersky Lab et les outils de réparation sont proposés dans les bases actualisées toutes les heures.

Par conséquent, si vous procédez régulièrement à la mise à jour des bases de l'application et que vous maintainez la protection de l'ordinateur au niveau optimal, il n'est pas nécessaire de recourir à la méthode d'analyse heuristique en permanence.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 23. Utilisation des méthodes d'analyse heuristique

L'onglet Analyeur heuristique (cf. ill. 23) you permit d'activer/désactiver l'utilisation des méthodes heuristiques d'identification des nouvelles menaces dans le cadre de l'utilisation d'Antivirus Fichiers. Pour ce faire, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.

  2. Cliquez sur Configuration dans le groupe Niveau de protection (cf. ill. 17).

  3. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Analyseur heuristique.

7.2.5. Restauration des paramètres de protection des fichiers par défaut

Lorsque vous configurez l'Antivirus de fichiers, vous pouvez decide à n'importe quel moment de revenir aux paramètres recommendés. Il s'agit des paramètres optimum recommendés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les paramètres de protection des fichiers par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Fichiers dans la rubrique Protection
  2. Cliquez sur le bouton Par défaut dans le bloc Niveau de protection (cf. ill. 17).

Si vous avez modifié la liste des objets repris dans le secteur d'analyse lors de la configuration de l'Antivirus Fichiers, vous aurez la possibilité, lors de la restauration de la configuration initiale, de conserver cette liste pour une'utilisation ulté-rieure. Pour conserver la liste des objets, cochez la case Zone d'analyse dans la fenêtre Restauration des paramètres.

7.2.6. Sélection de l'action executée sur les objets

Si l'analyse d'un fichier détermine une infection ou une possibilité d'infection, la suite du fonctionnement de l'antivirus de fichiers dépendra de l'état de l'objet et de l'action sélectionnée.

L'antivirus de fichier peut attribuer l'un des statuts suivants à l'objet :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) (cf. point 1.2, p. 12).
  • Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le code du fichier contient une série de code semblable à celle d'un virus inconnu ou le code modifié d'un virus connu.

Par défaut, tous les objets infectés sont réparés et tous les objets potentiellement infectés sont placés en quarantaine.

Pour modifier l'action à exécuter sur l'objet :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez Antivirus Fichiers dans la rubrique Protection. Toutes les actions possibles sont reprises dans la section correspondante (cf. ill. 24).

Action

KAPERSKY INTERNET SECURITY 7.0 - Sélection de l'action executée sur les objets - 1

Confirmer l'action

KAPERSKY INTERNET SECURITY 7.0 - Sélection de l'action executée sur les objets - 2

Bloquer l'accès

KAPERSKY INTERNET SECURITY 7.0 - Sélection de l'action executée sur les objets - 3

Réparer

KAPERSKY INTERNET SECURITY 7.0 - Sélection de l'action executée sur les objets - 4

Supprimer si la réparation est impossible

Illustration 24. Actions que peut exécuter Antivirus Fichiers sur un objet dangereux

Si vous avez choisi l'actionEn cas de découvert d'un objet dangereux
Confirmer l'actionL'antivirus de fichiers affiche un message d'advertisement qui reprend les informations relatives à l'objet malveillant source de l'infection (potentielle) et propose l'une des actions suivantes. Les actions varient en fonction de l'état de l'objet.
Bloquer l'accèsL'antivirus de fichiers bloque l'accès à l'objet. Les informations sont consignées dans le rapport (cf. point 19.3, p. 272). Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerL'antivirus de fichiers bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation échoue, l'objet reçoit le statut potentiellément infécté et il est placé en quarantaine (cf. point 19.1, p. 266). Les informations relatives à cette situation sont consignées dans le rapport. Il est possible de tenter de réparer cet objet ultérieurement.
Si vous avez choisi l'actionEn cas de découverte d'un objet dangereux
Broquer l'accèsRéparerSupprimer si la réparationest impossibleL'antivirus de fichiers bloque l'accès àl'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau dispos-nible. Si la réparation de l'objet échoue, il sera supprimé. Une copie de sauvegarde sera conservée dans le dossier de sauvegarde (cf. point 19.2, p. 270).
Broquer l'accèsSupprimerL'antivirus de fichiers bloque l'accès àl'objet et le supprime.

Quel que soit le statut de l'objet (infecté ou potentiellement infecté), Kaspersky Internet Security create une copie de sauvêgarde avant de le réparer ou de le supprimer. Cette copie est placée dans le dossier de sauvêgarde au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

7.3. Réparation différée des objets

Si vous avez seLECTIONné © Bloquer l'action en tant qu'action réalisée sur les objets malveillants, ces objets ne seront pas réparés et ils ne seront pas accessibles.

Si vous avez sélectionné

KAPERSKY INTERNET SECURITY 7.0 - Réparation différée des objets - 1

Bloquer l'accès

KAPERSKY INTERNET SECURITY 7.0 - Bloquer l'accès - 1

Réparer

alors, tous les objets qui n'ont pas eté réparés seront bloqués.

Pour pouvoir à nouveau acceder aux objets bloqués, vous devrez les réparer. Pour ce faire:

  1. Sélectionnez le composant Antivirus Fichiers dans la rubrique Protection de la fenêtre principale de l'application et cliquez sur le lien Ouvrir le rapport.
  2. Sélectionnéz les objets qui vous interèssent sur l'onglet Détectés et cliquez sur Actions → Réparer tous.

Si la réparation a réussi, vous pourrez à nouveau travailler avec cet objet. S'il est impossible de le réparer vous pourrez désirer entre supprimer ou ignorer. Dans ce dernier cas, l'accès au fisier sera autorisé. Cela augmente toute fois le risque d'infection de votre ordinateur! Il est vivement conseillé de ne pas Ignorecer les objets malveillants.

CHAPITRE 8. PROTECTION ANTIVIRUS DU COURRIER

Kaspersky Internet Security contient un composant spécial qui protège le courier entrant et sortant. Il s'agit de l'antivirus de messagerie électronique. Il est lancé au démarriage du système d'exploitation, se trouve en permanence dans la mémoire système de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que via les connexions sécurisées (SSL) via les protocoles POP3 et IMAP.

L'icone de Kaspersky Internet Security dans la zone de notification de la barre des tâches de Microsoft Windows indique le fonctionnement du composant. Cette icône prend cette apparènce à chaque fois qu'un message est analysé.

La protection du courrier est réalisée par défaut selon l'algorithmme suivant :

  1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par l'antivirus de messagerie électronique.
  2. Le message est décomposé selon ses parties constitutives, à savoir : l'en-tête du message, le corps du message et la piece jointe.
  3. Le corps et la pierce jointe (y compris les objets OLE) sont soumis à la recherche d'eventuels objets dangereux. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par le logiciel et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithmhe heuristique permet d'identifier les nouveaux virus dont les definiptions ne sont pas encore reprises dans les bases.
  4. Les comportements suivants sont envisageables à l'issue de l'analyse :

  5. Si le corps du message ou la pièce jointe contient un code malveillant, l'antivirus de messagerie électronique bloque le message, place une copie de l'objet infecté dans le dossier de sauvegarde et tente de réparer l'objet. Si la réparation réussit, l'utilisateur peut acceder au message. Dans le cas contraire, l'objet infecté est supprimé du message. Suite au traitement antivirus, un texte spécial

est inclus dans l'objet du message. Ce texte indique que le message a eté traité par Kaspersky Internet Security.

  • Si le corps du message ou la pièce jointe contient un codesemblable à un code malveillant, sans garantie, la partie suspecte du message est placée dans un dossier spécial : la quarantaine.
  • Si aucun code malveillant n'a été découvert dans le message, le destinataire pourrait y acceder immédiatement.

Un plug-in spécial (cf. point 8.2.2, p. 115) qui permet de réaliser une configuration plus fine de l'analyse du courrier a ete ajoute a Microsoft Outlook.

Si vous utilisez The Bat!, Kaspersky Internet Security peut etre utiliser conjointement à d'autres logiciels antivirus. Dans ce cas, les regles de traitement du courrier (cf. point 8.2.3, p. 116) sont definies directement dans The Bat! et prevalent sur les parametes de protection du courrier de Kaspersky Internet Security.

S'agissant des autres clients de messageries (dont Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail), l'antivirus de messagerie analyse le courrier entrant etSORTANT via les protocoles SMTP, POP3, IMAP et NNTP.

Sous Thunderbird, les messages transmis via le protocole IMAP ne sont pas soumis à l'analyse antivirus en cas d'utilisation de règles de tri des messages.

8.1. Sélection du niveau de sécurité du courrier

Kaspersky Internet Security assures the protection du courrier selon un des 3 niveaux suivants (cf. ill. 25):

Protection maximale : le contrôle du courrier entrant et sortant est total. Le logiciel analyse en détaill les pièces jointes, indépendamment du temps d'analyse, y compris les archives.

Recommende : les paramètres de ce niveau correspondant aux paramètres recommendés par les experts de Kaspersky Lab. L'analyse porte sur les mêmes objets que ceux du niveau Vitesse maximale, à l'exclusion des pièces jointes et des messages dont l'analyse dure plus de trois minutes.

Vitesse maximale : la configuration de ce niveau de protection vous permet de travailler sans problèmes avec les applications gourmandes en mémoire vivacar le volume de messages analysés est réduit. Ce niveau assure uniquement l'analyse du courrier entrant, mais pas des archives et des objets (messages) joints dont l'analyse dure plus de trois minu-

tes. L'utilisation de ce niveau est recommendée uniquement si d'autres moyens de protection du courrier sont installés sur votre ordinateur.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de sécurité du courrier - 1

Illustration 25. Sélection du niveau de protection du courrier

Par défaut, la protection du courrier s'opère selon les paramètres du niveau Re-commandé.

Vou puez augmenter ou réduire le niveau de protection du courrier en selec-tionnant un autre niveau ou en modifiant les paramètres du niveau actuel.

Pour modifier le niveau de protection :

Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité d'objets analysés : plus le nombre d'objets de messages électroniques soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevé

Si pour une raison quelconque aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de la protection. Dans ce cas, il est conseilé de désirir le niveau le plus proche de vos besoin en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le niveau devient Autre. Voici un exemple où la modification des paramètres du niveau proposé pourrait s'imposer.

Example:

votre ordinateur est en dehors du réseau local et se connecte à Internet via un modem. Vous utilisez Microsoft Outlook Express pour envoyer et receivevoir vos messages ainsi qu'un service de messagerie en ligne gratuite. Pour diverses raisons, votre courrier contient souvent des archives en piece jointe. Comment protégé au maximum votre ordinateur contre une infection via lecourrier électronique?

Conseil pour la selection du niveau :

l'analyse de la situation permet de conclure que le risque d'infection via le courrier électronique est très élevé (absence de protection centralisée du courrier et des moyens d'accès à Internet).

Dans ce cas, il est conseilé d'utiliser le niveau Protection maximale qui sera modifié de la manière suivante : il est conseilé de réduire la durée d'analyse des objets en piece jointe, par exemple 1 à 2 minutes. La majorité des archives jointes sera analysée et la vitesse de traitement du courrier ne sera pas sensiblement ralentie.

Pour modifier les paramètres du niveau de protection actuel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Courrier dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 25).
  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de la protection du courrier puis cliquez sur OK.

8.2. Configuration de la protection du courrier

Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils peuvent être scindés selon les groupes suivants :

  • Les paramètres qui définissent le flux de messagerie protégé (cf. point 8.2.1, p. 113);
  • Les paramétres qui définissent l'utilisation des méthodes d'analyse heuristique (cf. point 8.2.4, p. 118);
  • Les paramètres qui définissent l'analyse des messages dans Microsoft Office Outlook (cf. point 8.2.2, p. 115) et The Bat! (cf. point 8.2.3, p. 116);
  • Les paramètres qui définissent les actions à réaliser sur les objets dangereux des messages (cf. point 8.2.6, p. 120).

Tous ces types de paramètres sont abordés en détails ci-après.

8.2.1. Sélection du flux de messagerie protégé

L'antivirus de messagerie vous permet deCHOISIR quel flux de messages electroniques sera soumis à la recherche d'eventuels objets dangereux.

Par défaut, le composant assure la protection du courrier selon les paramètres du niveau Recommende. Cela signifie que le courrier entrant et le courrier sortant sont analysés. Au tout début de l'utilisation, il est conseilé d'analyser le courrier sortant car il est possible que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d'éviter les inconveniens liés à la diffusion non contrôle de messages infectés depuis votre ordinateur.

Si vous étés certains que les messages que vous envoyez ne contiennent pas d'objets dangereux, vous pouvez désactiver la protection du courrierSORT. Pour ce faire:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Courrier dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 25).
  3. Dans la fenêtre choisissez l'options Uniquement le courrier entrant dans le bloc Zone de protection.

En plus de la sélection du flux de messagerie, vous pouze également préciser s'il faut contrôler les archives en piece jointe et définir la durée maximale d'analyse d'un objet. Ces paramètres sont définis dans le bloc Optimisation.

Si vous ordinateur n'est protégé paraucun moyen du réseau local et si I'accès à Internet s'opere sans serveur proxy ou pare-feu, il est conseilé de ne pas désactiver l'analyse des archives en piece jointe ou de saisir une durée maximale pour l'analyse des objets.

Si vous travailliez dans un environnement protégé, vous pouvez modifier la limite de la durée d'analyse des objets afin d'accroître la vitesse.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du flux de messagerie protégé - 1
Illustration 26. Configuration de la protection du traffic de messagerie

Dans le bloc Filtré des fichiers joints, vous pouvez configurer les conditions de filtrage des objets joints aux messages électroniques :

Ne pas appliquer le filtré : ne procède pas au filtrage complémentaire des pièces jointes.
Renommer les pièces jointes du type indiqué : filtré les pièces jointes d'un certain format et remplace le dernier caractère du nom du fichier par un trait de soulignement. Vous pouvez selectionner le type de fi-chier dans la fenêtre qui s'ouvre à l'aide du bouton Types de fi-chiers....
Supprimer les pieces jointes du type indiqué : filtré et supprime les fi-chiers en piece jointe d'un certain type. Vous pouvez selectionner le type de fichier dans la fenêtre qui s'ouvre à l'aide du bouton Types de fi-chiers....

Pour obtenir de plus amples informations sur les types de fichier qui peuvent être filtrés, consultez la rubrique A.1 à la page 337.

L'utilisation d'un filtré offre une protection supplémentaire car les programmes malveillants se propagent via courrier électronique sous la forme de pieces jointes. Le changement de nom ou la suppression de la piece jointe permet de pro

téger votre ordinaire contre l'exécution automatique d'une piece jointe à la réception du message.

8.2.2. Configuration de l'analyse dans Microsoft Office Outlook

Si vous utilisez Microsoft Outlook, vous pouvez configurer davantage la recherche d'eventuels virus dans votre courrier.

Lors de l'installation de Kaspersky Internet Security, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de passer rapidement à la configuration des paramètres de l'antivirus de messagerie et de définir àquel moment la recherche d'eventuels objets dangereux sera lancée.

Le plug-in prend la forme de l'onglet Antivirus Courrier dans le menu Services Paramétres (cf. ill. 27).

Selectionnez un mode d'analyse du courrier :

Analyser à la réception : analyse chaque message dés son arrivée dans votre boîte aux lettres.
Analyser à la lecture : analyse le message lorsqu'you l'ouvre pour le litre.
Analyser à l'envoi : analyse tous les messages que vous envoyez, au moment de l'envoi.

Attention!

Si Microsoft Outlook se connecte au serveur de messagerie via le protocole IMAP, il est conseilé de ne pas utiliser le mode Analyser à la réception. Ce mode implique la copie du message sur l'ordinateur local au moment de l'arrivée sur le serveur, ce qui supprimera l'avantage du protocole IMAP, à savoir l'économie de traffic et la gestion deslettres non sollicitées sur le serveur sans les copier sur l'ordinateur de l'utilisateur.

L'action qui sera exécutée sur l'objet dangereux du message est définie dans les paramètres de l'antivirus de messagerie électronique. Pour passer à la configuration de ces paramètres, cliquez sur ici.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 27. Configuration détaillée de la protection du courrier dans Microsoft Office Outlook

8.2.3. Configuration de l'analyse du courrier dans The Bat!

Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme en lui-même.

Attention!

Les paramètres de l'antivirus de messagerie qui définissent l'analyse ou non du courrier entrant et sortant ainsi que les actions à réaliser sur les objets dangereux de messages et les exclusions sont ignores. Les seuils élément pris en considération par The Bat!, sont l'analyse des pieces jointes et la restriction sur la durée de l'analyse d'un objet du message (cf. point 8.2.1, p. 113).

Pour passer à la configuration de la protection du courrier indésirable dans The Bat! :

  1. Sélectionnez l'objet Configuration dans le menu Propriétés du client de messagerie.
  2. Sélectionné le nœud Protection contre les virus dans l'arborescence des paramètres.

Les paramètres de protection contre le courrier indésirable (cf. ill. 28) sont appliqués à tous les modules antivirus de l'ordinateur compatibles avec The Bat!

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 28. Configuration du courrier dans The Bat!

Vousdevezdéfinir:

  • Le flux de messagerie qui sera soumis à l'analyse antivirus (courrier entrant, sortant);
  • Le moment auquel aura lieu l'analyse antivirus des objets du message (à l'ouverture du message, avant l'enregistrement sur le disque);
  • Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages électroniques. Vous pouvez par exemple désir :

Tenter de réparer les parties infectées : tente de réparer l'objet infecté du message; si la réparation est impossible, l'objet reste dans le message. Kaspersky Internet Security vous avertira obligatoirement si l'objet du message électronique est infecté. Meme si vous choisissez Supprimer dans la fenêtre de notification de l'antivirus de messagerie électronique, l'objet restera dans le message car l'action à réaliser sur le message, sélectionnée dans The Bat! prévaut sur l'action de l'antivirus de messagerie électronique.

Supprimer les parties infectées : supprime l'objet dangereux du message, qu'il soit infécté ou soupconné d'être infecté.

Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.

Attention!

Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciers dans The Bat! par un titre spécial.

8.2.4. Utilisation des méthodes d'analyse heuristique

Les méthodes d'analyse heuristique sont exploitées par plusieurs composants de la protection en temps réel ainsi que par la tâche de recherche de virus (pour de plus amples informations, consultez le point 7.2.4 à la page 104).

Vouspouvrezactiver/désactiverl'utilisationdesmethodesheuristiques d'identification des nouvelles menaces dans le cadre de l'utilisation d'Antivirus Courrier.Pour ce faire,procédez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Courrier dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 25).

  3. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Analyseur heuristique (cf. ill. 29).

Pour utiliser les méthodes heuristiques, cochez la case Utiliser l'analyseur heuristique. De plus, vous pouvez selectionner le niveau de détaill de l'analyse. Pour ce faire, mettez le curseur sur une des trois positions : superficielle, moyenne ou détaillée.

KAPERSKY INTERNET SECURITY 7.0 - Utilisation des méthodes d'analyse heuristique - 1
Illustration 29. Utilisation des méthodes d'analyse heuristique

8.2.5. Restauration des paramètres de protection du courrier par défaut

Lorsque vous configurez Antivirus Courrier, vous avez toujours la possibilité de revenir aux paramètres recommendés par les experts de Kaspersky Lab et re-groupés sous le niveau Recommandé.

Pour restaurer les paramétres de protection du courrier par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Courrier dans la section Protection.
  2. Cliquez sur Par défaut dans la section Niveau de protection (cf. ill. 25).

8.2.6. Sélection des actions à réaliser sur les objets dangereux des messages

Si l'analyse antivirus d'un message électronique indique que le message ou l'un de ses objets (corps ou piece jointe) est infecté ou soupconné d'être infecté, la suite des opérations de l'antivirus de messagerie dépendra du statut de l'objet et de l'action sélectionnée.

A la fin de l'analyse, chaque objet peut se voir attribuer l'un des statuts suivants :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie), pour de plus amples renseignements, consultez le point 1.2 à la page 12);
  • Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie que le code du fichier contient une séquence de code semblable à celle d'un virus inconnu ou le code modifié d'un virus connu.

Par défaut, l'antivirus de messagerie affiche un message par défaut en cas de découverte d'un objet dangereux et potentiellement infecté et propose un choix d'actions.

Pour modifier l'action à exécuter sur l'objet :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Courrier dans la rubrique Protection. Toutes les actions envisageables sont reprises dans le bloc Action (cf. ill. 30).

KAPERSKY INTERNET SECURITY 7.0 - Sélection des actions à réaliser sur les objets dangereux des messages - 1

Illustration 30. Sélection de l'action à réaliser sur l'objet dangereux du message

Examinons en détails les différentes options en matière de traitement des objets dangereux des messages électroniques.

Action可以选择Résultat de l'action
Confirmer l'actionL'antivirus Courrier affiche un message d'advertissement qui reprend les informations relatives à l'objet malveillant source de l'infection (potentielle) et propose l'une des actions suivantes.
Bloquer l'accèsL'antivirus Courrier bloque l'accès à l'objet. Les informations relatives à cette situation sont consignées dans le rapport (cf. point 19.3, p. 272). Vous pouvez plus tard tenter de réparer cet objet.
Bloquer l'accèsRéparerL'antivirus Courrier bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation est impossible, l'objet est placé en quarantaine (cf. point 19.1, p. 266). Les informations relatives à cette situation sont consignées dans le rapport. Il est possible de tenter de réparer cet objet ultérieurment.
Bloquer l'accèsRéparerSupprimer si la réparation est impossible2L'antivirus Courrier bloque l'accès à l'objet et tente de le réparer. Si la réparation réussit, l'objet est à nouveau disponible. Si la réparation de l'objet échoue, il sera supprimé. Une copie de l'objet est conservée dans le dossier de sauvegarde.L'objet dont l'état est potentiellement infecté sera placé en quarantine.
Bloquer l'accèsSupprimerSi L'antivirus Courier découvert un objet infecté ou potentiellement infecté, il le supprime sans avertir au préalable l'utilisateur.

Quel que soit le statut de l'objet (infecté ou potentiellement infecté), Kaspersky Internet Security create une copie de sauvegarde avant de le réparer ou de le supprimer. Cette copie est placée dans le dossier de sauvegarde (cf. point 19.2, p. 270) au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

CHAPITRE 9. PROTECTION INTERNET

Chaque fais que vous utilisez Internet, vous expezez votre ordinateur à un risque d'infection par des programmes dangereux. Ceux-ci peuvent s'introduire dans votre ordinateur pendant que vous lisez certains articles en ligne.

Pour garantir la sécurité de vos données lorsque vous utilisez Internet, Kaspersky Internet Security propose un composant spécial : l'antivirus Internet. Il protège les informations reçues via le protocole HTTP et empêche l'execution des scripts dangereux.

Attention!

La protection Internet prévoit le contrôle du traffic http qui transite uniquement via les ports indiqués dans la liste des ports contrôlés (cf. point 19.4, p. 291). La liste des ports le plus souvent utilisés pour le transfert du courrier et du traffic HTTP est livrée avec le logiciel. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protégé le traffic qui transite via ces derniers.

Si vous travailliez dans un domaine non protégé, il est conseilé d'utiliser l'antivirus Internet en guise de protection. Si vous ordinateur fonctionné dans un réseau protégé par un pare-feu ou un filtré de traffic HTTP, l'antivirus Internet vous offrira une protection supplémentaire.

L'icone de Kaspersky Internet Security dans la zone de notification de la barre des tâches de Microsoft Windows indique le fonctionnement du composant. Cette icône prend cette appariece à chaque fois qu'un script est analysé.

Examinons les détails du fonctionnement de ce composant.

L'antivirus Internet est composé de deux modules qui garantissent :

  • La protection du traffic HTTP : analyse de tous les objets qui arrivent sur l'ordinateur via le protocole HTTP.
  • Analyse des scripts : analyse de tous scripts Traits dans Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic Script, etc.) lancés lors de l'utilisation de l'ordinateur, y compris d'Internet.

S'agissant de Microsoft Internet Explorer, il existe un plug-in spécial qui s'intègre au programme lors de l'installation de Kaspersky Internet Security. Le bouton qui apparait dans la barre d'outils du navigateur confirme l'installation du plug-in. Enclinquent sur cette icône, vous ou

vrez un panneau qui reprend les statistiques d'Anti-Virus sur le nombre de scripts bloqués et analysés.

La protection du traffic HTTP s'opère selon l'algorithmme suivant :

  1. Chaque page ou filchier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole HTTP est intercepté et analysé par l'antivirus Internet pour découvert la présence de code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Internet Security et d'un algorithmhe heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce jour et de leur mode d'infection. L'algorithmthe heuristique permet d'identifier les nouveaux virus dont les définitions ne sont pas encore reprises dans les bases.

  2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

  3. Si la page Web ou l'objet auquel l'utilisateur souhaite acceder contient un code malveillant, l'accès sera bloqué. Dans ce cas, un message s'affiche et signale que la page ou l'objet sollicité est infécité.

  4. Si le fichier ou la page Web ne contientaucun code malveillant, l'utilisateur peut y acceder tout de suite.

L'analyse des scripts est réalisée selon l'algorithmme suivant :

  1. Chaque script lance sur une page Web est intercepté par l'antivirus Internet et soumis à une analyse antivirus.
  2. Si le script contient un code malveillant, l'antivirus Internet le bloc et avertit l'utilisateur à l'aide d'une infobulle.
  3. Si le script ne contient aucun code malicieux, il est executé.

Attention!

Pour interceptor le traffic http et les scripts et y rechercher d'eventuels virus, il faut qu'Antivirus Internet soit lancé avant l'instauturation de la connexion avec le site Internet. Dans le cas contraire, le traffic ne sera pas analysé.

9.1. Sélection du niveau de sécurité Internet

Kaspersky Internet Security assures the protection of your use of the Internet.
selo un des 3 niveaux suivants (cf. ill. 31):

Protection maximale : le contrôle des scripts et des objets reçus via le protocole HTTP est total. Le logiciel analyse en détaill tous les objets à l'aide des signatures complètes. Ce niveau de protection est recommendé dans les environnements agressifs lorsque aucun autre moyen de protection du traffic HTTP n'est utilisé.

Recommende : les paramètres de ce niveau correspondant aux paramètres recommandés par les experts de Kaspersky Lab. L'analyse porte sur les mêmes objets que ceux du niveau Protection maximale, si ce n'est que la durée de mise en cache des fragments de fichier est restreinte, ce qui permet d'accélérer l'analyse et le transfert des objets à l'utilisateur.

Vitesse maximale : la configuration de ce niveau de protection vous permet de travailler sans problèmes avec les applications gourmandes en mémoire vivacar le volume d'objects analysés est réduit vu l'utilisation d'un ensemble restreint bases de l'application. L'utilisation de ce niveau est recommandée uniquement si d'autres moyens de protection du traffic Internet sont installés sur votre ordinateur.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de sécurité Internet - 1
Illustration 31. Sélection du niveau de protection d'Internet

Par défaut, la protection des fichiers s'opère selon les paramètres du niveau Re-commandé.

Vou puez augmenter ou réduire le niveau de protection du courrier en selec-tionnant un autre niveau ou en modifiant les paramètres du niveau actuel.

Pour modifier le niveau de protection :

Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité d'objets analysés : plus le nombre d'objets soumis à la recherche de code malveillant sera réduit, plus la vitesse de l'analyse sera élevé

Si pour une raison quelconque aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de la protection. Dans ce cas, il est conseilé de désirir le niveau le plus proche de vos besoin en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le niveau devient Autre. Voici un exemple où la modification des paramètres du niveau proposé pourrait s'imposer:

Example:

Votre ordinateur se connecte à Internet via modem. Il ne fait pas partie du réseau local et la protection antivirus du traffic HTTP entrant est absente.

Dans le cadre de vos activités professionnelles, vous tlèchéargez souvent de gros fichiers. L'analyse de tels fichiers prend en général un certain temps.

Comment protégé au maximum votre ordinateur contre une infection via le traffic HTP ou les scripts ?

Conseil pour la seLECTION du niveau :

l'analyse de la situation permet de conclude que votre ordinateur fonctionne dans un niveau agressif et que le risque d'infection via le traffic HTTP est très élevé (absence de protection centralisée du traffic Internet et des moyens d'accès à Internet).

Dans ce cas, il est conseilé d'utiliser le niveau Vitesse maximale qui sera modifié de la manière suivante : il est conseilé de limiter dans le temps la mise en cache des fragments de fichiers lors de l'analyse.

Pour modifier les paramètres du niveau de protection proposé par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Internet dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 31).
  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de la protection du courrier puis cliquez sur OK.

9.2. Configuration de la protection Internet

La protection Internet analyse tous les objets téléchargés sur votre ordinateur via le protocole HTTP et assure le contrôle de tous les scripts WSH (JavaScript, Visual Basic Script, etc).

Vou puez configurer differents parametes de l'antivirus Internet afin d'accélérer la vitesse de fonctionnement du composant, notamment :

Définir les paramètres généraux d'analyse (cf. point 9.2.1, p. 127).
- composer la liste des adresses dont le contenu est fiable (cf. point 9.2.2, p 128);

  • Activer/désactiver l'utilisation des méthodes d'analyse heuristique (cf. point 9.2.3, p. 129).

Vou puez également sélectionner les actions que l'antivirus Internet executera sur les objets du traffic HTTP.

Tous ces types de paramètres sont abordés en détails ci-après.

9.2.1. Paramètres généraux d'analyse

Afin d'accroître le taux de détction des codes malveillants, Antivirus Internet utilise la technologie de mise en cache de fragments des objets envoyés via Internet. Dans cette méthode, l'analyse est réalisée uniquement une fois que l'objet entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et, en fonction des résultats de cette-ci, il est soit transféré au destinataire ou bloqué.

Sachez toute fois que la mise en cache augmente la durée de traitement de l'objet et du transfert à l'utilisateur. Elle peut également provoquer des problèmes au niveau de la copie et du traitement de gross objets en raison de l'écoulement du délambda de connexion du client HTTP.

Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets. Une fois cette attente écoulée, chaque partie du fichier reçue sera transmise à l'utilisateur sans vérification et l'objet sera analysé complètement une fois qu'il sera copie. Ceci permet de réduire la durée du transfert de l'objet à l'utilisateur et de résoudre le problème des déconnexions sans nuire à la sécurité lors de la connexion à Internet.

Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L'augmentation de cette valeur ou la levée de la restriction dans le temps augmente le niveau de l'analyse antivirus virus mais entraîne un certain ralentissement au niveau de l'accès à l'objet.

Pour étabir une restriction dans le temps pour la mise en cache des fragments ou pour lever cette restriction :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Internet dans la section Protection.
  2. Cliquez sur Configuration dans la fenêtre de configuration de l'antivirus Internet (cf. ill. 31).
  3. Sélectionnez la valeur ajustée dans le bloc Paramètres d'analyse de la fenêtre qui s'affiche (cf. ill. 32).

KAPERSKY INTERNET SECURITY 7.0 - Paramètres généraux d'analyse - 1
Illustration 32. Configuration du niveau de protection Internet

9.2.2. Constitution de la liste des adresses de confiance

Voussouvez creer une liste d'adresses de confiance pour lesquelles vous n'veez absolument aucun doute au niveau du contenu. Les informations issues de ces adresses ne seront pas soumises à la recherche d'objects dangereux. Cela peut être utile lorsque l'antivirus Internet gène le chargement d'un fichier quelconque en bloquant le téléchargement.

Pour constituer la liste des adresses de confiance :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Internet dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 31).
  3. Composez, dans la fenêtre qui s'ouvre (cf. ill. 32), la liste des serveurs de confiance dans la zone Adresses de confiance (URL). Utilisez pour ce faire les boutons situés à droite.

Lors de la saisie d'une adresse de confiance, vous pouzeCHOISIR un masque à l'aide des caractères spéciaux suivants :

*: n'importe qu'elle séquence de caractères.

Exemple : le masque abc signifie que toute adresse contenant la séquence abc ne sera pas analysée, par exemple www.virus.com/download virus/page 0-9abcdef.html.

? : n'importequelcaractere.

Exemple : le masque Patch_123?.com signifie que l'adresse contenant cette série de caractères suivie de n'importequel caractère après le "3" ne sera pas analysée, par exemple Patch_1234.com. Toutefois, l'adresse patch_12345.com sera quant à elle analysée.

Au cas où les caractères * et ? feraient partie d'une URL authenticate ajoutée à la liste, il est indispensable d'ajouter également le caractère \ qui annule le caractère *, ?ou \ qui le suit

Exemple : il faut absolutment ajouter à la liste des adresses de confiance l'URL suivante: www.virus.com/download virus/virus.dll?virus_name=

Afin que Kaspersky Internet Security n'interprête pas ? comme un symbole d'exclusion, il faut le faire preceder du caractère . Ainsi, notre URL ajoutée à la liste des adresses de confiance deviendra :

9.2.3. Utilisation des méthodes d'analyse heuristique

Les méthodes d'analyse heuristique sont exploitées par plusieurs composants de la protection en temps réel ainsi que par la tâche de recherche de virus (pour de plus amples informations, consultez le point 7.2.4 à la page 104).

Vouspouvezactiver/désactiverl'utilisationdesmethodesheuristiques d'identification des nouvelles menaces dans le cadre de l'utilisation d'Antivirus Internet.Pour ce faire,procédez comme suit:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Internet dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection.
  3. Dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Analyseur heuristique (cf. ill. 29).

Pour utiliser les méthodes heuristiques, cochez la case Utiliser l'analyseur heuristique. De plus, vous pouvez selectionner le niveau de detail de l'analyse.

Pour ce faire, mettez le curseur sur une des trois positions: superficielle, moyenne ou détaillée.

KAPERSKY INTERNET SECURITY 7.0 - Utilisation des méthodes d'analyse heuristique - 1
Illustration 33. Utilisation des méthodes d'analyse heuristique

9.2.4. Restauration des paramètres de protection Internet par défaut

Lorsque vous configurez Antivirus Internet, vous avez toujours la possibilité de revenir aux paramètres recommendés par les experts de Kaspersky Lab et re-groupés sous le niveau Recommandé.

Pour restaurer les paramètres de protection Internet par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Antivirus Internet dans la section Protection.
  2. Cliquez sur Par défaut dans la section Niveau de protection (cf. ill. 31).

9.2.5. Sélection des actions à réaliser sur les objets dangereux

Si l'analyse d'un objet du traffic HTTP déterminé la présence d'un code malveillant, la suite des opérations dépendra de l'action que vous aurez spécifiée.

Pour configurer la réaction de l'antivirus Internet suite à la découvert d'un objet dangereux :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez Antivirus Internet dans la rubrique Protection. Toutes les actions envisageables sont reprises dans le bloc Action (cf. ill. 34).

Par défaut, l'antivirus Internet affiche un message par défaut en cas de découverte d'un objet dangereux et suspect et propose un choix d'actions.

Action

KAPERSKY INTERNET SECURITY 7.0 - Action - 1

Confirmer l'action

KAPERSKY INTERNET SECURITY 7.0 - Action - 2

Bloquer

KAPERSKY INTERNET SECURITY 7.0 - Action - 3

Autoriser

Illustration 34. Sélection de l'action à réaliser sur le script dangereux

Examinons en détails les différentes options en matière de traitement des objets dangereux présents dans le traffic HTTP.

Action可以选择Résultat en cas de découverte d'un objet dangereux dans le traffic http.
Confirmer l'actionL'antivirus Internet affiche un message d'avertissement qui reprend les informations relatives au code malveillant source de l'infection et propose l'une des actions suivantes.
BloquerL'antivirus Internet bloque l'accès à l'objet et affiche un message signalant le blocage. Ces informations sont également reprises dans le rapport (cf. point 19.3, p. 272).
AutoriserL'antivirus Internet autorise l'accès à l'objet dangereux. Les informations sont consignées dans le rapport.

S'agissant des actions sur les scripts dangereux, l'antivirus Internet bloque tous jours leur exécution et affiche à l'écran une infobulle qui informe l'utilisateur sur l'action exécutée. Vous ne pouvez pas modifier l'action exécutée sur un script dangereux, si ce n'est désactiver le fonctionnement du module d'analyse des scripts.

CHAPITRE 10. DEFENSE PROACTIVE DE L'ORDINATEUR

Attention!

Cette version ne contient pas le composant: Contrôle de l'intégrité des applications pour les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64.

Kaspersky Internet Security offre non seulement une protection contre les menaces connues, mais également contre les menaces récentes qui ne sont pas encore reprises dans les bases de l'application. Cet aspect de la protection est pris en charge par un composant particulier : la défense proactive.

La nécessité d'une défense proactive a vu le jourès le moment où la vitesse de propagation des programmes malveillants a dépasse la vitesse de mise à jour des protections antivirus capables de neutraliser ces menaces. Les technologies réactives de protection contre les virus requiennent au minimum une infection par la nouvelle menace, le temps nécessaire à l'analyse du code malveillant, à son ajout dans les bases de l'application et à la mise à jour de celles-ci sur l'ordinateur de l'utilisateur. Tout cela laisse suffisamment de temps à la nouvelle menace pour causeur des dégats irréparables.

Les technologies préventives sur lesquelles reposant la défense proactive de Kaspersky Internet Security évitant ces pertes de temps et permettent de neutraliser la nouvelle menace avant qu'elle n'ait pu nuir à votre ordinateur. Comment est-ce possible ? A la différence des technologies réactives qui réalisent l'analyse selon les enregistements des bases de l'application, les technologies préventives identifient les nouvelles menaces sur votre ordinateur en suivant les séquences d'actions executées par un programme quelconque. Le logiciel est livré avec un ensemble de critères qui permettent de définir la dangerosité de l'activité de l'un ou l'autre programme. Si, à la suite de l'analyse, la série d'actions d'un programme quelconque suscite des doutes, Kaspersky Internet Security applique l'action définie par la règle associée à ce genre d'activité.

L'activité dangereuse est définie par l'ensemble des actions du programme. Par exemple, en cas de découverte d'actions telles que la copie de certains programmes sur les ressources du réseau, dans le repertoire de démarriage automatique, dans la base de registres système, puis le transfert de cette copie, on peut affirmer sans crainte qu'il s'agit certainement d'un ver. Parmi les actions dangereuses, citons :

  • Modifications du système de fichiers;
    Intégration de modules dans d'autres processus;
    Processus cachés dans le système ;
  • Modification de certaines clés de la base de registres système de Microsoft Windows.

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 10. DEFENSE PROACTIVE DE L'ORDINATEUR - 1

Toutes les opérations dangereuses sont surveillées et bloquées par la défense proactive. La défense proactive fonctionne selon une série de règles reprises dans le programme et rédigées par l'utilisateur. Une règle est en ensemble de critères qui définit l'ensemble des actions suspectes et la réaction du logiciel face à une telle activité.

Des règles distinctes sont prévues pour l'activité de l'application et contrôle les modifications de la base de registres système et les programmes lancés sur l'ordinateur. Vous pouvez modifier la liste des règles et en ajouter de nouvelles voire supprimer ou modifier certaines. Les règles peuvent interdire ou autoriser.

Voici l'algorithm de fonctionnement de la défense proactive :

  1. Directement après le démarrage de l'ordinateur, la défense proactive analyse les aspects suivants :

  2. Actions de chaque application executée sur l'ordinateur. L'histoire des actions exécutées et leur séquences sont enregistrées et comparées aux séquences caractéristiques des activités dangereuses (la base des types d'activités dangereuses est intégrée à Kaspersky Internet Security et elle est actualisée en même temps que les bases de l'application).

  3. Intégrité des modules logiciels des applications installées sur l'ordinaireur, ce qui permet d'éviter la substitution de modules, l'insertion de code malveillant.
  4. Chaque tentative de modification de la base de registres système (suppression ou ajusté de clé à la base de registres système, saisie de valeurs pour les clés dans un format incorrect empêchant toute consultation ou modification, etc.).

  5. L'analyse s'opère selon les règles d'autorisation et d'interdiction de la défense proactive.

  6. Les comportements suivants sont possibles en fonction des résultats de l'analyse :

  7. Si l'activité répond aux conditions prévues par la règle d'autorisation de la défense proactive ou si elle n'est concernée par aucune rège d'interdiction, elle ne sera pas bloquée.

  8. Si l'activité est décrite dans une rège d'interdiction, la suite de l'action du composant est régie par les instructions reprises dans la rège. En règle générale, une telle action est bloquée. Il est possible qu'une notification apparaisse à l'écran. Celle-ci reprend l'application, le type d'activité et l'historique des actions exécutées. Vous devrez decidez vous-même d'autoriser ou non une telle action. Vous pouvez créé une rège pour une telle activité et annuler les actions exécutées dans le système.

Si aucune action n'est prise lors de l'affichage de la notification de la défense proactive, l'application appliquera après un certain temps l'action par défaut recommendée pour ce type de menace. L'action par défaut peut varier selon la menace.

La défense proactive s'exécuté dans le respect stricte de paramètres (cf. ill. 35) qui définissant si :

L'activité des applications est contrôle sur toute ordinateur.

Ce mode de fonctionnement est réglemente par la case Activer l'analyse de I'activité. Le mode est activé par défaut, ce qui garantit une analyse rigoureuse de l'activité de n'importe quel programme lancé sur l'ordinateur. Il existe une seLECTION d'activités dangereuses. Pour chacune d'entries elles, vous pouvez configurer l'ordre de traitement des applications (cf. point 10.1, p. 137) avec une telle activité. Il est possible également de creator des exclusions, ce qui permet d'annuler le contrôle de I'activité pour certaines applications.

Le contrôle de l'intégrité de l'application est activé.

Cette fonction est responsable de l'intégrité des modules des applications installées sur l'ordinateur et est reglementé par la case Activer le contrôle de l'intégrité. L'intégrité est surveillée via le contrôle de la composition des modules du programme et de la somme de contrôle du modele du programme en question. Vous pouvez creator des règles pour le contrôle (cf. point 10.1, p. 137) de l'intégrité des modules d'une application quelconque en ajoutant son nom à la liste des applications contrôlées.

Ce composant de la défense proactive n'est pas disponible dans les versions installées sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64.

  • Le contrôle des modifications de la base de registres système est assu-. ré.

La case Activer la surveillance du Registre est cochée, ce qui signifie que Kaspersky Internet Security analyse toutes les tentatives de modifications des clés contrôleés dans la base de registres système de Microsoft Windows.

Vous pouvez creer vos propres règles (cf. point 10.3.2, p. 149) de contrôle en fonction de la clé de registre.

Voussouspoucez configurer les exclusions (cf. point 6.9.1, p.84) pour les modules de la defense proactive et composer des listedes d'applications de confiance (cf. point 6.9.2,p.89).

Tous ces paramètres sont abordés en détails ci-après.

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 10. DEFENSE PROACTIVE DE L'ORDINATEUR - 2
Illustration 35. Paramètres de la défense proactive

10.1. Règles de contrôle de l'activité

N'oubliez pas que la configuration du contrôle de l'activité dans l'application installée sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 est différente de la configuration pour les applications installées sous d'autres systèmes d'exploitation.

Les informations relatives à la configuration du contrôle de l'activité pour les systèmes d'exploitation cités sont reprises à la fin de cette rubrique.

Kaspersky Internet Security surveille l'activité des applications sur votre ordinaireur. L'application contient un ensemble de description d'événements qui peuvent être considérés comme dangereux. Une rège est créé pour chacun des événements. Si l'activité d'une application est considérée comme dangereuse, la défense proactive suivra à la dette les instructions reprises dans la rège prévue pour ce type d'activité.

Cochez la case Activer l'analyse de l'activité pour lancer le contrôle de l'activité des applications.

Voici quelques exemples d'événements pouvant survenir dans le système qui seront considérés comme suspects :

  • Activité dangereuse (analyse du comportement): Kaspersky Internet Security analyse l'activité des applications installées sur l'ordinateur et sur la bas de la liste de règles composées par les experts de Kaspersky Lab, identifie les actions dangereuses ou suspects. Il peut s'agir par exemple de l'installation cachée de programme, de la copie automatique.
  • Lancement du navigateur avec les paramêtres : l'analyse de ce type d'activité permet de déceler les tentatives de lancement caché du navigateur avec des paramêtres. Une telle activité est caractéristique pour le lancement d'un navigateur Internet depuis une application quelconque avec paramêtres définis de la ligne de commande : par exemple, lors de l'utilisation d'un lien vers un site Internet quelconque repris dans un message liéant dans vos roîfte aux lettres.
  • Implantation dans un autre processus : ajust dans le processus d'un programme d'un code exécutable ou création d'un flux complémentaire. Cette activités est très repandue parmi les chevaux de Troie.
  • Découverte de Rootkit. Les rootkits ou outils de dissimulation d'activité permettent de dissimuler la présence de programmes malveillants et de leurs processus dans le système. Kaspersky Internet Security recherche la présence de processus dissimulés dans le système d'exploitation.
    Intrusion d'intercepteurs de fenêtre. Cette activités se manifeste lors de la tentative de lecture de mots de passer ou d'autres informations confidentielles dans les boîtes de dialogue du système d'exploitation. Kaspersky Internet Security est à l'affut de cette activités en cas de tentative d'interception des données échangées entre le système d'exploitation et la boîte de dialogue.
  • Valeurs suspectes dans le registre. La base de registres système est une base de données qui contient les paramétres système et utiliseur définitissant le fonctionnement de Microsoft Windows et de tout service installé sur l'ordinateur. Les programmes malveillants qui tentent de dissimuler leur présence dans le système écrivent des valeurs incorrectes dans la base de registres. Kaspersky Internet Security recherche la présence de valeurs douteuses dans la base de registres système.
  • Activité suspecte dans le système. L'application analyse les actions du système d'exploitation Microsoft Windows.

  • Découverte d'intercepteurs de frappes. Cette activités se manifeste lorsqu'un programme malveillant intercepte les données saisies à l'aide du clavier.

La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Internet Security et il est impossible de la modifier. Vous pouvez :

  • refuser de contrôle une activités quelconque en désélectionnant la case qui se trouve en regard de son nom.
  • modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d'activités dangereuses.
  • composer une liste d'exclusions (cf. point 6.9, p. 83) représentant les applications que vous n'estimez pas dangereuses.

Pour passer à la configuration du contrôle de l'activité :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Défense proactive dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Analyse de l'activité des applications (cf. ill. 35).

Les activités dangereuses contrôlées par la défense proactive sont reprises dans la fenêtre Configuration: analyse de l'activité (cf. ill. 36).

KAPERSKY INTERNET SECURITY 7.0 - Règles de contrôle de l'activité - 1

Illustration 36. Configuration du contrôle de l'activité des applications sous

Pour modifier une rècle de contrôle de l'activité dangereuse, Sélectionnez-la dans la liste de l'onglet Événement et définisseez dans la partie inférieure de la fenêtre les paramètres de la rècle :

  • Définissez la réaction de la défense proactive suite à la découverte d'une activités dangereuse.

Vous pouvez sélectionner une des actions suivantes en guise de réaction: Autoriser, Confirmer l'action et Terminer le processus. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaïée. De plus, à la fin de l'exécution du processus, vous pouvez placer l'application suspecte en quarantaine. Pour ce faire, cliquez sur Actif / Inactif en regard du paramètre correspondant. Pour identifier les processus cachés dans le système, vous pouvez également définir un intervalle pour le lancement de l'analyse.

  • Indiquez la nécessite de creer un rapport sur l'opération executée. Pour ce faire, cliquez sur Actif / Inactif.

Afin de ne pas contrôle une activités dangereuse quelconque, désélectionnez la case qui se trouve en regard de son nom dans la liste des applications dangereuses.

Particularités de la configuration du contrôle de l'activité des applications dans Kaspersky Internet Security Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 :

Si l'ordinaire tourne sous un des systèmes d'exploitation cités ci-dessus, alors seul un type d'évenement est contrôle dans le système, à savoir l'activité dangereuse (analyse du comportement). Afin que Kaspersky Internet Security contrôle également les modifications des comptes utilisateurs en plus, cochez la case Contrôler les comptes systèmes (cf. Illustration 37).

Les comptes utilisateurs reglementent l'accès au système et définissant l'utilitaire et son environnement de travail, ce qui permet d'éviter d'endommager le système d'exploitation ou les données des autres utilisateurs. Une activités dangereuse seront par exemple la modification d'un compte utilisateur au niveau du mot de passer.

KAPERSKY INTERNET SECURITY 7.0 - Règles de contrôle de l'activité - 2
Illustration 37. Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64.

10.2. Contrôle de l'intégrité de l'application

Ce composant de la défense proactive ne fonctionne pas sur les ordinateurs tournant sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64.

Il existe de nombreux programmes critiques pour le système qui peuvent être utilisés par les codes malveillants pour se diffuser, par exemple les navigateurs Internet, les clients de messagerie, etc. En règle générale, il s'agit d'application système, de processus utilisés pour se connecter à Internet ou lors de l'utilisation du courrier ou d'autres documents. C'est pour cette raison que ces applications sont considérées comme critiques d'un point de vue du contrôle de leur activités.

La défense proactive contrôle les applications critiques, analyse leur activité, l'intégrité des modules et le lancement d'autres processus par ces applications. Kaspersky Internet Security est livré avec une liste d'applications critiques et chacune d'entre elles possède sa propre règle pour l'activité de l'application. Vous pouvez ajouter à cette liste d'autres applications que vous jugez critiques de même que supprimer ou modifier les règles pour les applications reprises dans la liste.

A côté de la liste des applications critiques, il existe également un ensemble de modules de confiance pouvant être charges dans toutes les applications contrôlées. Il s'agit par exemple des modules qui possèdent la signature de Microsoft Corporation. Il est fort probable que les applications qui contiennent de tels modules ne soient pas malveillantes. Pour cette raison, il n'est pas nécessaire de soumettre leurs actions à un contrôle strict. Les experts de Kaspersky Lab ont composé une liste de ces modules afin de réduire la charge de votre ordinateur lors du fonctionnement de la défense proactive.

Les composants qui possèdent la signature Microsoft Corporation sont repris par défaut automatiquement dans la liste des applications de confiance. Le cas échéant, vous pouvez ajouter ou supprimer des éléments de cette liste.

Le contrôle des processus dans le système est activé en cochant la case Activer le contrôle de l'intégrité. La case est n'est pas sélectionnée par défaut. En cas de contrôle de l'intégrité chaque application ou module lancé est analysé afin de voir s'il se trouve dans la liste des applications critiques ou des applications de confiance. Si l'application apparait à la liste des applications critiques, son activités sera soumise à un contrôle de la part de la défense proactive conformément à la règle définie.

Pour passer à la configuration du monitorage des processus :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Défense proactive dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Contrôle de l'intégrité des applications (cf. ill. 35).

Examinons plus en détaill le fonctionnement avec les processus critiques et les processus de confiance.

10.2.1. Configuration des règles de contrôle des applications critiques

Les applications critiques sont les fichiers exécutables des programmes dont il est primordial de contrôler l'activité dans la mesure où ces programmes sont utilisés par des objets malveillants pour se diffuser.

Une liste d'applications critiques, composée par les experts de Kaspersky Lab et livrée avec le logiciel, est reprise sur l'onglet Applications contrôlées (cf. ill. 38). Une règle encadrant l'activité de l'application est créé pour chacune de ces applications. Vous pouvez creator vos propres règles ou modifier les règles existantes.

La défense proactive analyse les opérations suivantes dans les applications critiques : lancement, modification de la composition des modules de l'application

et lancement de l'application en tant que processus fils. Pour chacune des opérations citées, vous pouvez selectionner la réaction de la défense proactive (autoriser ou non l'opération) et préciser s'il est nécessaire de consigner l'activité dans le rapport de fonctionnement du composant. Par défaut, le lancement, la modification et le lancement de processus fils pour pratiquement toutes les applications critiques sont autorisés.

Afin d'ajouter une application à la liste des applications critiques et de créé une règle:

  1. Cliquez sur le bouton Ajouter dans l'onglet Applications contrôlées. Cette action entraîne l'ouverture d'un menu contextuel. Le point Parcourir ouvre la boîte de dialogue traditionnelle pour la sélection des fichiers. Vous pouvez également cliquer sur le point Applications afin d'afficher la liste des applications ouvertes à ce moment et de selectionner celle que vous poupez. L'application prendra la première place dans la liste. Une règle d'autorisation sera créé par défaut. Lors du premier lancement de l'application, une liste des modules utilisés au lancement est créé. Ce sont ces modules qui seront autorisés.

  2. Sélectionnéz la règle dans la liste et définișez-en les paramétres dans la partie inférieure de l'onglet :

  3. Définissez la réaction de la défense proactive en cas de tentative de lancement, de modification de la composition ou de lancement d'une application critique en tant que processus fils.

  4. Vous pouvez seLECTIONner une des actions suivantes en guise de réaction : Autoriser, Confirmer l'action et Interdire. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaitatione.
  5. Indiquez la nécessité de creer un rapport sur l'opération executée. Pour ce faire, utilisez le lien consigner dans le rapport / ne pas consigner dans le rapport.

Pour désactiver le contrôle de l'activité d'une application critique quelconque, il suffit de désélectionner la case qui se trouve en regard de son nom.

KAPERSKY INTERNET SECURITY 7.0 - Configuration des règles de contrôle des applications critiques - 1
Illustration 38. Configuration du contrôle de l'intégrité de l'application

Pour consulter la liste des modules de l'application sélectionnée, cliquez sur Détails. La fenêtre Configuration: module de l'application reprend la liste des modules utilisés lors du lancement de l'application contrôleé. Vous pouvez modifier cette liste à l'aide des boutons Ajouter et Supprimer situés dans la partie droite de la fenêtre.

Vou puez égarlement autoriser ou interdRE le chargement d'un module quel-conque par une application controlee. Une regle d'autorisation est creee par defaut pour chaque module. Pour modifier l'action, selectionnez le module dans laiste puis cliquer sur le bouton Modifier. Definissez l'action requise dans la fenetre qui s'ouvre.

N'oubliez pas qu'au moment du premier lancement de l'application contrôlelée après l'installation de Kaspersky Internet Security, un apprentissage se déroule jusqu'au moment où vous quittez l'application. La liste des modules utilisés par l'application est constituée au cours de cet apprentissage. Les règles de contrôle de l'intégrité seront appliquées aux lancements suivants de l'application.

10.2.2. Création de la liste des composants partages

Kaspersky Internet Security prévoit une liste de composants partages qui peuvent être chargés dans toutes les applications contrôleles. Cette liste est reprise sur l'onglet Composants partages (cf. ill. 39). La liste contient les modules utilisés par Kaspersky Internet Security, les composants qui possèdent la signature de Microsoft Corporation et les composants ajoutés par l'utilisateur.

KAPERSKY INTERNET SECURITY 7.0 - Création de la liste des composants partages - 1
Illustration 39. Configuration de la liste des modules de confiance

Voussoupiezinstallerdifferentprogrammessurvoretordinateuretisousuhaitezqueles modulesaccompagnésde la signature de MicrosoftCorporation soientajoutésautomatiquementàlaistedesmodulesdeconfiance,cochezla case Ajouter automatiquement àla listessomposantsignes MicrosoftCorporation.Danscecas,sil'applicationcontrôléeente dechargeun module possédantla signaturede MicrosoftCorporation,lechargementde ce module sera acceptéautomatiquement et le module sera placedanslaiste des composants partagés.

Pour ajouter des modules de confiance, cliquez sur Ajouter... et selectionnez les modules souhaités dans la boîte de dialogue traditionnelle de selection des fichiers.

10.3. Contrôle des modifications de la base de registres système

La modification de la base de registres système du système d'exploitation de votre ordinateur est un des buts poursuivis par de nombreux programmes malveillants. Il peut s'agir de jokewares inoffensifs ou d'autres programmes plus dangereux qui représentent une veritable menace pour votre ordinateur.

Ainsi, un programme malveillant pourrait s'inscrite dans la clé de registre responsable du lancement automatique des applications. Directement après le démarrage du système d'exploitation de l'ordinateur, le programme malveillant sera ouvert automatiquement.

La défense proactive contrôle les modifications des objets de la base de registres système. Pour enclencher ce module, cochez la case Activer la surveillance du Registre.

Pour passer à la configuration du contrôle de la base de registres système :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Défense proactive dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Surveillance de la base de registre système (cf. ill. 35).

La liste des règles qui régissant la manipulation des objets du registre a déjà été dressée par les experts de Kaspersky Lab et elle est reprise dans le fichier d'installation. Les opérations sur les objets du registre sont réparties en groupes logarithques tels que System security, Internet Security, etc. Chacun de ces groupes contient les objets de la base de registres système et les règles de manipulation de celles-ci. Cette liste est actualisée en même temps que la mise à jour du logiciel.

La liste complète des règes est prise sur l'onglet Configuration : surveillance du Registre (cf. ill. 40).

Chaque groupe possède une priorité d'exécution que vous pouvez augmenter ou diminuer à l'aide des boutons Monter et Descendre. Plus le groupe est haut dans la liste, plus sa priorité est importante. Si un même objet est repris dans plusieurs groupes, la première règle qui sera appliquée à l'objet sera la règle du groupe dont la priorité est la plus élevé.

Utilisez l'une des méthodes suivantes pour annuler l'utilisation d'un groupe de règlesquelconque:

  • Désélectionné la case en regard du nom du groupe. Dans ce cas, le groupe de règles demeure dans la liste, mais il n'est plus utilisé.
  • Supprimez le groupe de règles de la liste. Il est déconseilé de supprimer les groupes composés par les experts de Kaspersky Lab car ils contiennent les listings des objets de la base de registres système qui sont le plus souvent utilisés par les programmes malveillants.

KAPERSKY INTERNET SECURITY 7.0 - Contrôle des modifications de la base de registres système - 1
Illustration 40. Groupe de clés de la base de registres système contrôlées

Voussouspoucecrervospropresgroupedobjectstrcontrolles.Pourcefaire,cliquez surAjouter dans la fenetre du groupe d'objects.

Exécutez les actions suivantes dans la fenêtre ouverte :

  1. Saisissez le nom du nouveau groupe d'objets de la base de registres système dans le champ Nom.
  2. Constituitez la liste des objets (cf. point 10.3.1, p. 148) de la base de registres système qui feront partie du groupe contrôle dans l'onglet Clés. Il peut s'agir d'un seul objet ou de plusieurs.
  3. Sur l'onglet Régles, créez une règle (cf. point 10.3.2, p. 149) pour les objets du registre. Vous pouvez créé plusieurs règes de traitement et définiir leur priorité.

10.3.1. Sélection des objets de registre pour la création de règles

Le groupe d'objets créé doit reprendre au moins un objet de la base de registres système. La liste des objets pour la règle est rédigée sur l'onglet Clés.

Afin d'ajouter un objet de la base de registres système :

  1. Cliquez sur Ajouter dans la boîte de dialogue Modification du groupe (cf. ill. 41).
  2. Dans la boîte de dialogue qui s'ouvre, Sélectionnez l 'objet ou le groupe d'objets de la base de registres système pour laquelle vous pouvez créé une règle de contrôle.

KAPERSKY INTERNET SECURITY 7.0 - Sélection des objets de registre pour la création de règles - 1
Illustration 41. Ajout d'une clé à contrôle

  1. Indiquez dans le champ Valeur la valeur de l'objet ou le masque du groupe d'objets auquel vous souhaitez appliquer la règle.
  2. Cochez la case Clés intégrées comprises afin que la règle s'applique à toutes les clés intégrées de la clé de la base de registres système sélectionnée pour l'objet.

L'utilisation simultanée d'un masque avec les caractères * ou ? et de l'option Clés intégrées comprises s'impose uniquement si ces caractères figurent dans le nom de la clé.

Si un groupe d'objects dans le registre a ete selectionné à l'aide d'un masque et qu'une règle concrète a ete définie, celle-ci sera appliquée à la valeur indiquée pour n'importe que'elle clé du groupe selectionné.

10.3.2. Création d'une règle de contrôle des clés du registre

La règle de contrôle des clés de la base de registres système est basée sur la définition de :

  • l'application à laquelle la règle sera appliquée si elle adresse une requête la base de registres système;
    des réactions du programme en cas de tentative de la part de l'application d'exécuter une opération quelconque avec les objets de la base de registres système.

Ainsi, afin de creer une règle pour les objets de la base de registres système sélectionnées :

  1. Cliquez sur Créer dans l'onglet Règles. La règle générale sera ajoutée en tête de liste (cf. ill. 42).
  2. Sélectionnez la règle dans la liste et définissez-en les paramètres dans la partie inférieure de l'onglet :

Precisez l'application.

Par défaut, une règle est créé pour chaque application. Afin que la règle soit appliquée à un programme concret, cliquez avec le bouton gauche de la souris sur le lien Toute. Il devient Sélectionnée. Cliquez ensuite sur le lien indiquez l'application. Cette action entre la ouverture d'un menu contextuel. Le point Parcourir ouvre la boîte de dialogue traditionnelle pour la sélection des fichiers. Vous pouvez également cliquez sur le point Applications afin d'afficher la liste des applications ouvertes à ce moment et de sélectionner cette que vous pouzez.

  • Définissez la réaction de la défense proactive lorsque l'application selectionnée tente de dire, de modifier ou de supprimer les objets de la base de registres système.

Vou puez selectionner une des actions suivantes en guise de réaction : Autoriser, Confirmer l'action et Interdire. Cliquez avec le

bouton gauche de la souris sur le lien de l'action jusqu'à ce qu'il prenne la valeur souhaitée.

  • Indiquez la nécessité de creer un rapport sur l'opération executée. Pour ce faire, utilisez le lien consigner dans le rapport / ne pas consigner dans le rapport.

KAPERSKY INTERNET SECURITY 7.0 - Création d'une règle de contrôle des clés du registre - 1

Illustration 42. Création d'une règle de contrôle des clés de la base de registre système

Vou pouve créé quelques règles et définir la priorité de leur application à l'aide des boutons Monter et Descendre. Plus la règle est placée en haut de la liste, plus sa priorité est élevé.

Il est possible également de créé une rècle d'autorisation pour l'objet de la base de registres système au départ de la notification sur la tentative d'exécution d'une opération sur l'objet. Pour ce faire,-cliquez sur Créer une rècle d'autorisation et dans la boîte de dialogue qui s'ouvre, précisez l'objet de la base de registres système auquel la rècle s'appliquera.

CHAPITRE 11. PROTECTION DE LA VIE PRIVEE

Parmi les applications dangereuses qui se rependent de plus en plus ces derniers temps, il faut citer les programmes dont les objectifs sont les suivants :

  • Vol de vos données confidentielles (mots de passer, numéro de carte de crédit, documents importants, etc.);
  • Suivi des actions réalisées sur l'ordinateur, analyse des programmes installés;
  • Accès non-authorisé à Internet depuis votre ordinateur pour consuluer des sites au contenu divers.

Les attaques de phishing et l'interception des frappes de clavier visent à VOLER des informations tandis que les dialers vers des sites Internetpayant, les jokewares et les adwares entrainent des pertes de temps et d'argent. C'est précisément de ces logiciels que la Protection Vie Privée vous protège.

Protection Vie Privée contient les modules suivants :

  • Anti-phishing yous protège contre les attaques de phishing.

En règle générale, les attaques de phishing sont des messages électroniques prétendument envoyés par une institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message convaïnc le destinataire de cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la page qui s'affiche.

L'exemple type est le message envoyé par la banque dont vous étés client et qui contient un lien vers un site officiel. Enclinquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authenteique du site s'affiche; dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de votre argent.

Le lien vers un site de phishing peut être envoyé non seulement par courrier électronique, mais également par d'autres moyens tels que les messages ICQ. Anti-phishing est à l'offut des tentatives d'ouvertures de ces sites fictifs et lesbloque.

Les bases de Kaspersky Internet Security contiennent les sites connus à l'heure actuelle qui sont utilisés lors des attaques de phishing. Les experts de Kaspersky Lab y ajoutent les adresses fournies par l'organi-

sation internationale de lutte contre le phishing (The Anti-Phishing Working Group). Cette liste est enrichie lors de la mise à jour des bases de l'application.

  • Anti-numéroateur automatique vous protège contre les tentatives de connexions via modem non autorisées.

En règle générale, les numéroteurs établissant des connexions avec certains types de site, par exemple des sites à contenu pornographique. En fin de compte, vous doivent payer les données que vous n'avez pas demander. Afin de vous protégger contre de telles menaces, l'anti-numéroteur automatique utilise une liste de numérots téléphoniques utilisés pour ce genre de connexion. Il est repris dans les signatures de menaces. N'importe quelette tentative d'utiliser un numéro de cette liste pour acceder à Internet est bloquée. Si vous souhaitez exclure un número quelconque de la liste, vous devrez l'inclure dans la liste des numérores de confiance (cf. point 11.1, p. 153).

  • Le module Protection des données confidentielles intercepte les tentatives de transfert de données confidentielles non autorisé depuis votre ordinateur (cf. point 11.2, p. 154).

Ces données confidentielles sont avant tout celles reprises dans le reférentiel protégé de Microsoft Window (service Protected Storage): mots de passer locaux, mots de passer d'accès aux clients de messagerie, informations Web (replissage automatique de formulaires), etc.

De plus, ce module de la Protection Vie Privée analyse n'importe qu'elle tentative de transfert de données depuis l'ordinateur via un processus caché, par exemple via le navigateur Internet.

Activer la Protection Vie Privée

Protection contre les attaques de phishing

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 11. PROTECTION DE LA VIE PRIVEE - 1

Blocage des tentatives d'appli vers des numeros payants

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 11. PROTECTION DE LA VIE PRIVEE - 2

Active lAnti-Numeroeur

Numeros de confiance...

  • Prévention du transfert de données confidentielles

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 11. PROTECTION DE LA VIE PRIVEE - 3

Activer la Protection des données confidentielles

Configuration...

Illustration 43. Paramètres de la Protection Vie Privée

11.1. Constitution de la liste des numérios de confiance pour Anti-numériqueur automatique

Le module anti-numéroteur automatique contrôle les numéroes de téléphone qui servent à l'établissement de connexions Internet cachées. Une connexion cachee est une connexion configurée de telle sorte que l'utilisateur n'en est pas averti ou une connexion que vous n'vez pas ouverte.

Chaque fois qu'une tentative d'ouverture de connexion cachée sera réalisée, un message vous en avertira. Vous serez invite à autoriser ou non cette connexion. Si vous n'avez pas ouvert la connexion, il est fort probable qu'il s'agit d'une action liée à un programme malveillant.

Si vous souhaitez autoriser les connexions via un numéro quelconque sans dévoir donner votre confirmation, il faudra ajouter ce numéro à la liste des numeros de confiance. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Protection Vie Privée dans la rubrique Protection.
  2. Cochez la case Activer la Protection Vie Privée et cliquez sur Numérores de confiance dans la section Blocage des tentatives d'appeil vers des numéroros payants (cf. ill. 43).
  3. Dans la boîte de dialogue qui s'ouvre (cf. ill. 44), cliquez sur Ajouter. Dans la fenêtre Ajout d'un numéro, indiquez le numéro ou le masque de numéro pour lequel il ne sera pas nécessaire de bloquer la connexion.

Astuce.

Les caractères * et ? peuvent servir de masque pour les numérodes de confiance. Par exemple, le masque 8???79787* s'appliquera à tous les numérores qui terminent par 79787 et dont le préfixe est composé de trois chiffres quelconque.

La nouvelle exclusion sera ajoutée au début de la liste des numérios de confiance. Si vous ne souhaitez pas utiliser l'exclusion que vous venez d'ajouter, il suffit de déslectionner la case qui se trouve en regard de son nom. Si vous souhaitez vous defaire complètement d'une exclusion quelconque, Sélectionnez-la dans la liste et cliquez sur Supprimer.

KAPERSKY INTERNET SECURITY 7.0 - Astuce. - 1
Illustration 44. Constitution de la liste des adresses de confiance

11.2. Protection des données confidentielles

Protection Vie Privée propose le module de protection des données confidentielles qui, comme son nom l'indique, protège vos données personnelles contre l'accès et le transfert non autorisés.

Pour activer ce module, cochez la case Activer la Protection des données confidentielles dans la fenetre de configuration de la Protection Vie Privée (cf. ill. 43)

Ce module contrôle les tentatives suivantes d'accès aux données confidentielles :

Tentative d'envoi de données personnes.

Pour transmettre les données de cette manière, le code malveillant exécut sur l'ordinateur un processus caché, en général un navigateur Internet tel que iexplorer.exe. Dans la mesure où ces applications sont toujours régies par les règles d'autorisation du pare-feu, la simple apparition de ce processus n'est pas un signe de menace potentielle. Ce processus sert à transporter via le protocole HTTP n'imprime quelles données extraites du filchier correspondant et cryptées pour le transfert.

  • Tentative d'accès aux données personnelles ou aux mots de passage du référentiel protégé de Microsoft Windows (Protected Storage).

Ce service de Microsoft Windows conserve les données secretes telles que les mots de passer locaux, les mots de passer d'accès aux boîtes aux lettres des serveurs POP et SMTP, les mots de passer d'accès à Internet, les mots de passer d'accès automatique aux parties fermées des sites, les données Internet et les mots de passer pour le replissage automatique, etc.

Ces données sont saisies dans les champs correspondants des clients de messagerie et des navigateurs. En règle général, le champ de saisie de ces données offrent la possibilité de les enregistrer. Pour ce faire, il faut obligatoirement cocher une case. Dans ce cas, les données saisies sont conservées par le service de Microsoft Windows.

Signalons que même les utilisateurs qui craignent la fuite d'informations du référentiel protégés et qui par conséquent, n'enregistrent pas les mots de passer et les données dans les navigateurs, sauvégardent malgré tout les mots de passer d'accès aux boîtes auxlettres car leur saisie à chaque envoi ou réception de courrier serait une trop grande perte de temps. Si l'on tient compte du fait que il arrive toujours, chez les fournisseurs d'accès, que le mot de passer d'accès au courrier soit le même que le mot de passer d'accès à Internet, l'obtention de celui-ci donne non seulement accès à la boîte auxlettres mais également à Internet.

Les données du référentiel protégé peuvent être extraites à l'aide d'un logiciel espion spécialisé puis transmises à l'individu mal intentionné. Pour empêcher un tel scenario, le module Protection des données confidentielles vous avertit à chaque tentative de lecture des données du référentiel protégé par une application qui ne possèderait pas la signature numérique de Microsoft Corporation. En fonction de la confiance que vous manifestez à l'application qui demande l'accès, vous pouvez autoriser ou non l'exécution de cette opération.

Définissez les paramètres de la Protection des informations confidentielles de la manière suivante :

  1. Ouvrez la fenêtre principale de l'application et Sélectionnez le composant Protection Vie Privée dans la rubrique Protection.
  2. Cochez la case Activer la Protection des données confidentielles et cliquez sur le bouton Configuration dans le groupe Prévention du transfert de données confidentielles (cf. ill. 43)

Dans la fenêtre Configuration : Protection des données confidentielles, cochez les cases en regard des événements que le module devra contrôler. Pour ne pas contrôler un événement en particulier, déslectionnez la case en regard de son nom dans la liste.

KAPERSKY INTERNET SECURITY 7.0 - Protection des données confidentielles - 1
Illustration 45. Configuration des paramètres de la Protection des informations confidentielles

Pour modifier une rècle de contrôle de l'accès aux données confidentielles, sélectionnez-la dans la liste et définissez les nouveaux paramétres dans la partie inférieure de la fenêtre :

  • Définissez la réaction du module de protection des données confidentielles.
    Voussoussezélectionner une des actions suivantes en guise de réaction:Interdire,Autoriser,Confirmer l'action et Terminer le processus. Cliquez avec le bouton gauche de la souris sur le lien de l'action jusqu'acce qu'il prenne la valeur souhaitation. En plus de l'arrêt du processus, vous pouvezmettre en quarantaine l'application à l'origine de la tentative d'accès.Pour ce faire,cliquez sur le lient Actif/Inactif en regard du paramètre correspondant.
  • Indiquez la nécessité de créé un rapport sur l'opération exécutée. Pour ce faire, cliquez sur le lien Actif/Inactif.

CHAPITRE 12. PROTECTION CONTRE LES ATTAQUES DE RESEAU

A l'heure actuelle, les ordinateurs sont particulièrement vulnérables lorsqu'ils sont connectés à Internet. Ils sont exposés non seulement aux épidémies de virus, mais également à divers types d'attaques qui exploitent les vulnérabilités des systèmes d'exploitation et des applications.

Afin de protégier votre travail sur les réseaux locaux et sur Internet, Kaspersky Internet Security vous propose un composant spécial : Pare-Feu. Ce composant protège votre ordinateur au niveau du réseau et au niveau des applications et rend libre machine invisible sur le réseau, ce qui permet de déjouer les attaques. Voici une presentation du fonctionnement du Pare-Feu.

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 12. PROTECTION CONTRE LES ATTAQUES DE RESEAU - 1

La protection au niveau du réseau est garantie grace à l'utilisation de règles globales pour les paquets du réseau qui, suite à l'analyse de paramètres tels que le

sens de circulation des paquets, le type de protocole de transfert des paquets, le port d'envoi et de réception du paquet, autorise ou interdit l'activité de réseau. Les règles pour les paquets définissent l'accès au réseau quelles que soient les applications installées sur votre ordinateur qui utilisent le réseau.

En plus des règles pour les paquets, la protection au niveau du réseau est garantie par le sous-système d'identification des intrusions (IDS). La tâche de ce sous-système consiste à analyser les connexions entrantes, définir les balayages des ports de l'ordinateur et à filtrer les paquets de réseaux envoyés pour exploiter une vulnérabilité logicielle. Dès que le sous-système d'identification des intrusions s'active, toutes les connexions entrantes émanant de l'ordinateur attaquant seront bloquées pendant une durée déterminée et l'utilisateur sera averti de la tentative d'attaque menée contre son ordinateur.

Le fonctionnement du sous-système de détction des intrusions repose sur l'utilisation pendant l'analyse d'une base spéciale de signatures d'attaques (cf. point 12.1.3, p. 179) régulièrement enrichie par les experts de Kaspersky Lab et mise à jour en même temps que les bases de l'application.

La protection au niveau des applications est garantie grâce à l'application de règles d'utilisation des ressources de réseau pour les applications installées sur l'ordinateur. A l'instar de la protection au niveau du réseau, la protection au niveau des applications repose sur l'analyse des paquets de réseau du point de vue du sens de circulation des paquets, du type de protocole de transfert, du port utilisé. Cependant, au niveau de l'application non seulement les caractéristiques du paquet sont prises en compte mais également l'application concrète à laquel le paquet est destiné ou qui a initiaisé l'envoi de ce paquet.

L'utilisation de règles pour les applications permet une configuration plus fine de la protection, par exemple lorsque un type de connexion est interdit pour certaines applications et autorisé pour d'autres.

L'existence de ces deux niveaux de protection fournie par le Pare-Feu entraine l'existence de deux types de règles :

  • Régles pour les paquets (cf. point 12.1.1.3, p. 168). Ces régles permettent de définir des restrictions générales sur l'activité de réseau quelles que soient les applications installées. Exemple : lors de la création d'une règle pour les paquets qui interdit la connexion sur le port 21, aucune des applications qui utilisent ce port (par exemple, un serveur ftp) ne sera accessible de l'intérieur.
  • Règles pour les applications (cf. point 12.1.1.2, p. 163). Ces régles permettent de définir des restrictions pour l'activité de réseau d'une application particulière. Exemple : si la connexion via le port 80 est interdite pour chaque application, vous pouvez creator une règle qui autorise la connexion via ce port uniquement pour le navigateur Firefox.

Les règles pour les applications et les paquets peuvent être des règles d'autorisation ou des règles d'interdiction. Le logiciel est livré avec une série de règles qui regissant l'activité de réseau des applications les plus repandues ainsi que le fonctionnement de l'ordinateur avec les protocôles et les ports les plus utilisés. De plus, cette distribution de Kaspersky Internet Security contient un ensemble de règles d'autorisation pour les applications de confiance dont l'application de réseau ne présente aucun danger.

Afin de faciliter la configuration et l'application des règles dans Kaspersky Internet Security, tout l'espace du réseau a été répartis en zones de sécurité qui coïncident partiellement avec les sous-réseaux auxquels l'ordinateur est connecté. Vous pouvez attribuer un état à chacune de ces zones (Internet, Réseau local, Réseau de confiance) qui définira la politique d'application des règles et de contrôle de l'activité de réseau dans la zone donnée (cf. point 12.1.1.5, p. 173).

Le mode furtif, qui est un mode de fonctionnement spécial du Pare-Feu, empêche l'identification de votre ordinateur depuis l'extérieur. Les pirates informatiques sont ainsi privés d'une proie. Ce mode n'a toutefois aucune influence sur votre utilisation d'Internet (pour autant que l'ordinateur ne soit pas utilisé en tant que serveur).

Le Pare-Feu contient deux modules supplémentaires: Anti-popup (cf. point 12.1.3, p. 179) et Anti-bannière (cf. point 12.1.4, p. 182) qui filtrent le traffic pour bloquer les publicité envahissantes. Ces derniers temps, nous avons pu observer l' apparition de nombreux programmes conçus pour afficher des publi-cités envahissantes dans les fenêtres du navigateur, dans des fenêtres pop up ou dans dans des bannières. Ces programmes ne représentent pas une menace directe mais ils contribuent néanmoins à la charge du traffic de réseau et par conséquent, entraînant des pertes de temps et d'argent pour l'utilisateur.

12.1. Configuration du Pare-Feu

La protection de votre ordinateur connecté au réseau est prise en charge par les modules suivants du Pare-Feu :

  • Le système de filtrage (cf. point 12.1.1, p. 161) qui过滤 le traffic entrant et sortant tant au niveau du réseau (paquets) que des applications.

Le filtrage du traffic s'opère selon les paramètres du niveau de protection définit et repose sur la base des règles d'autorisation et d'interdiction actualisée en permanence. Pour simplifier la configuration et l'application des règles, tout le réseau est scindé en zones de sécurité en fonction du degré de risque qu'elle désexceptant.

Le système de détction des intrusions (cf. ill 12.1.2, p. 179) qui protège votre ordinateur contre toutes attaques de réseau connues à ce moment. La base des attaques est actualisée en permanence par les spé

cialistes de Kaspersky Lab en même temps que les bases de l'application.

  • Anti-popup (cf. point 12.1.3, p. 179) qui bloque les fenêtres pop-up.
  • Anti-bannière (cf. point. 12.1.4, p. 182) qui bloque les bannières publicitaires.

Tous les modules du Pare-Feu sont activés par défaut. Vous pouvez désactiver le Pare-Feu ou certains de ses composants ou configurer les paramètres de ceux-ci. Pour ce faire :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection. Pour activer le composant Pare-Feu, cochez la case Activer le Pare-Feu. L'activation / la désactivation des modules individuels et leur configuration s'opérènt dans les blocs correspondant de la fenêtre de configuration (cf. ill. 46).

KAPERSKY INTERNET SECURITY 7.0 - Configuration du Pare-Feu - 1
Illustration 46. Configuration des paramètres du Pare-Feu

12.1.1. Système de filtrage

Le système de filtrage est un module du Pare-Feu qui protège votre ordinateur lorsqu'il est connecté au réseau. Ce module filtrte le traffic entrant et sortant au niveau du réseau (paquets) et des applications. Le filtrage du traffic s'opère sur la base d'une base de données des règles d'autorisation et d'interdiction constamment mise à jour. Pour faciliter la configuration et l'application des règles, tout l'espace du réseau est scindé en zones de sécurité en fonction du niveau de risque qu'elles représentent.

Vou puez configurer les paramètres suivants du système de filtrage:

  • Sélection du niveau de protection auquel le filtrage du traffic sera exécuté (cf. point 12.1.1.1, p.161);
  • Régles pour les applications (cf. point 12.1.1.2, p.163);
  • Régles pour les paquets (cf. point 12.1.1.3, p.168);
  • Régles pour la zone de sécurité (cf. point 12.1.1.6, p.174);
    Mode de fonctionnement du Pare-Feu (cf. point 12.1.1.7, p.177).

12.1.1.1. Sélection du niveau de protection

Votre utilisation du réseau est protégée selon un des niveaux suivants (cf. ill. 47):

Tout bloquer : niveau de protection qui interdit toute activité de réseau sur votre ordinateur. Lorsque ce niveau est sélectionné, vous ne pouvez utiliser aucune ressource de réseau. Les logiciels quirequirement une connexion au réseau seront également inutilisables. Il est conseilé de sélectionner ce niveau uniquement en cas d'attaque de réseau ou lorsque l'ordinateur fonctionne dans un milieu non protégé.

  • Système de filtrage

Active le système de filtrage

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de protection - 1

Protection minimale

Autorisation de l'activité reseau de toutes les applications, sauf celles interdites par les regles.

Configuration...

Illustration 47. Sélection du niveau de protection du réseau

Protection maximale : niveau de protection qui accepte les activités de réseau pour lesquelles une règle d'autorisation a été définie. Le Pare-Feu utilise les règles livrées avec le logiciel ou celles que vous avez créées. La sélection de règles livrées avec Kaspersky Internet Security inclut des règles d'autorisation pour les applications dont l'activité de réseau ne suscite aucun doute et pour les paquets de données dont la réception et la transmission ne représentée aucun danger. Toutefois, si la liste des règles pour l'application contient une règle d'interdiction d'une priorité plus élevé que la priorité de la règle d'autorisation, l'activité de réseau de cette application sera interdite.

Attention!

A ce niveau, toute application dont l'activité de réseau n'est pas reprise dans la règle d'autorisation du Pare-Feu sera bloquée. Par conséquent, il est conseilé d'utiliser ce niveau uniquement si vous étés certain que tous les programmes indispensablees à votre travail sont autorisés par les règles correspondantes et que vous n'avez pas l'intention d'inverter un nouveau logiciel.

Mode d'apprentissage : niveau de protection auquel les règles du Pare-Feu sont composées. Chaque fois qu'un programme quelconque tente d'utiliser une ressource de réseau, le Pare-Feu vérifie s'il existe une règle pour cette connexion. Si une règle a été définie, le Pare-Feu l'applique strictement. Si aucune règle n'este, un message d'advertisement apparait. Ce dernier contient une description de la connexion de réseau (quel programme a été démarré, surquel port et viaquel protocole, etc.). Vous devez decide s'il vaut la peine d'autoriser une telle connexion. A l'aide d'un bouton spécial dans la fenêtre de notification, vous pouvez creator une règle pour cette connexion afin que le Pare-Feu l'applique la prochaine fois qu'une connexionsemblable seprésentera sans afficher de message.

Protection minimale : niveau de protection ou seuls les exemples flagrants d'activité de réseau interdite sont bloqués. Le Pare-Feu Bloque l'activité en fonction des règles d'interdiction livrées avec le logiciel ou que vous avez créées. Toutefois, si la liste de règles contient une rège d'autorisation dont la priorité est supérieure à celle de la rège d'interdiction, l'activité de réseau sera autorisée.

Tout autoriser : niveau de protection qui autorise toute activité de réseau sur votre ordinateur. Il est conseilé de sélectionner ce réseau en de très rares occasions uniquement lorsque aucune attaque de réseau n'a été observée et que vous faites juste confiance à n'importe qu'elle activités de réseau.

Voussoupiezaugmenterou réduirele niveaude protectionde l'utilisation du réseau en sélectionnant un autre niveau ou en modifier les paramétres du niveau actuel.

Pour modifier le niveau de protection du réseau :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection.
  2. Dans la partie droite de la fenêtre, déplacez le curseur le long de l'échelle dans le groupe Système de filtrage (cf. ill. 47).

Pour configurer le niveau de protection du réseau :

  1. Sélectionnez le niveau de protection qui correspond le plus à vos préférences.
  2. Cliquez sur le bouton Configuration dans le groupe Systeme de filtrage et modifiez les parametes dans la fenetre Configuration : Pare-Feu.

12.1.1.2. Règles pour l'application

Kaspersky Internet Security est livré avec une scélection de règles pour les applications les plus répandues tournant sous le système d'exploitation Microsoft Windows. Plusieurs règles (autorisation ou interdiction) peuvent être rédigées pour une seule et même application. En règle générale, il s'agit de logiciels dont l'activité de réseau a été analysée en détaïl par les experts de Kaspersky Lab et qui a été clairément jugée comme dangereuse ou non.

En fonction du niveau de protection (cf. point 12.1.1.1, p. 161) sélectionné pour le pare-feu et du type de réseau (cf. point 12.1.1.5, p. 173) dans lequel l'ordinaireur évolue, la liste des règles pour les applications est utilisées différemment. Par exemple, niveau Protection maximale toute activités de réseau de l'application qui n'est pas conforme à la règle d'autorisation est bloquée.

Pour manipuler la liste des règles pour l'application

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le groupe Systeme de filtrage (cf. ill. 47).
  3. Dans la fenêtre Configuration : Pare-Feu, selectionnez l'onglet Regles pour l'application (cf. jll. 48).

KAPERSKY INTERNET SECURITY 7.0 - Règles pour l'application - 1

Illustration 48. List des rêgles pour les applications installées.

Toutes les règles reprises sur cet onglet peuvent être regroupées de l'une des manières suivantes :

  • Règles pour l'application. La case Grouper les régles selon les applications déterminée, quand elle est cochée, le regroupement des régles selon ce mode. L'onglet contient la liste des applications pour lesquelles des régles ont été créées. Les informations suivantes accompagnent chaque application : le nom et l'icone de l'application, la ligne de commande, le réseau racine qui contient le fichier exécutable de l'application et la quantité de régles créées pour elle.

Le bouton Modifier... permet de passer à la liste des règles pour l'application sélectionnée et de les modifier : ajouter une nouvelle règle, modifier une règle existante ou la priorité d'exécution.

Le bouton Ajouter... permet d'ajouter une nouvelle application à la liste et de créé des règles pour cette-ci.

Les boutons Exporter... et Importer... sont prévus pour transférer les règles créées sur un autre ordinateur. Cette option est utile pour procédér à la configuration rapide du Pare-Feu.

  • Liste générale des règles sans regroupement en fonction des applications. Ce mode de presentation de la liste des règles est activé lorsque la case Grouper les règles selon les applications est déslectionné. La liste générale des règles reprend les informations complètes sur l'application : en plus du nom de l'application et de la ligne de commande nécessaire à son lancement, vous verrez l'action prévue par la règle (autoriser ou non l'activité de réseau), le protocole de transfert des données, le sens du flux de données (entrant ou-sortant) et d'autres informations.

Le bouton Ajouter... vous permit d'ajouter une nouvelle rège. Le bouton Modifier... vous permet de passer à la modification de la rège sélectionnée dans la liste. Vous pouvez également modifier les paramètres fondamentaux de la rège dans la partie inférieure de l'onglet.

Les boutons Monter et Descendre seront à modifier la priorité d'exéciution de la rècle.

12.1.1.2.1. Création manuelle de règles

Pour creer manuellesment une règle pour les applications :

  1. Sélectionnez l'application. Pour ce faire, cliquez sur Ajouter dans l'onglet Règes pour l'application. Un menu contextuel s'affiche. Il propose l'élement Parcourir qui donne accès à la fenêtre standard de sélection de fichiers ou l'élement Applications qui permet de désir une application parmi la liste des applications ouvertes. Cette action entraine l'ouverture de la liste des règles pour l'application sélectionnée. Si des règles existent déjà, elles seront toutes reprises dans la partie supérieure de la fenêtre. Si aucune règle n'existe, la fenêtre des règles sera vide.
  2. Cliquez sur Ajouter dans la fenêtre des règes pour l'application sélectionnée.

La fenêtre Nouvelle règle (cf. ill. 51) est un-formulaire de création de règles ou vous pouvez configurer des règles (cf. point 12.1.1.4, p. 169).

12.1.1.2.2. Création d'une règle sur la base d'un modele

Le logiciel est livré avec des modèles que vous pouvez utiliser pour créé des règles.

La multitude d'applications de réseau peut en réalité être scindée en quelques groupes : clients de messagerie, navigateur Internet, etc. Chaque type se caractérisse par une activités spécifique, par exemple l'envoi et la réception de courrier, la réception et l'affichage de pages HTML. Chaque type utilise une sélection définie de protocôtes de réseau et de ports. Ainsi, l'existence de modèles de règles permet de réaliser rapidement et simplement la configuration initiale de la règle en fonction du type d'application.

Afin de rédigier une règle pour une application au départ d'un modele :

  1. Cochez la case Grouper les règes selon les applications, si celle-ci avait été désélectionnée, dans l'onglet Règes pour l'application et cliquez sur le bouton Ajouter.
  2. Un menu contextuel s'affiche. Il propose le point Parcourir qui donne accès à la fenêtre standard de sélection de fichiers ou le point Applications qui permet de désirir une application parmi la liste des applications ouvertes. Cette action entraîne l'ouverture de la liste des règles pour l'application selectionnée. Si des règles existent déjà, elles seront toutes reprises dans la partie supérieure de la fenêtre. Si aucune règle n'existe, la fenêtre des règles sera vide.
  3. Dans la fenêtre des règles pour l'application, cliquez sur le bouton Modèle et sélectionnez le modele de règle souhaïte dans le menu contextualuel (cf. ill. 49).

Ainsi, Tout autoriser est une rège qui autorise n'importe qu'elle activités de réseau de l'application. Tandis que Tout interdire est une rège qui interdict toute activités de réseau de l'application. Toutes les tentatives d'ouverture d'une connexion de réseau par l'application pour laquelle la rège a été créé sera bloquée sans notification préalable de l'utilisateur.

Les autres modèles repris dans le menu contextuel sont composés de régles caractéristiques pour les programmes correspondant. Le modele Client de messagerie, par exemple, contient une série de régles qui autorisent une activités de réseau standard pour un client de messagerie comme l'envoi de courrier.

  1. Modifiez, le cas échéant, les règles créées pour l'application. Vous pouvez modifier l'action, la direction de la connexion, l'adresse distante, les ports (local et distant) ainsi que l'heure d'activation de la règle.

  2. Si vous souhaitez que la règle soit appliquée à l'application lancée avec des paramètres définis dans la ligne de commande, cochez la case Ligne de commande et saississez la ligne dans le champ à droite.

  3. Si vous souhaitez que pare-feu ne vérifie pas la modification des fichiers faisant partie d'une application contrôleé chaque fois qu'elle tente de se connecter au réseau, cochez la case Ne pas contrôle les modifications de fichiers de l'application.

KAPERSKY INTERNET SECURITY 7.0 - Création d'une règle sur la base d'un modele - 1
Illustration 49. Sélection du modele pour la création d'une nouvelle règle

La règle (ou le groupe de régles) créée sera ajoutée à la fin de liste et possèdera la priorité la plus faible. Vous pouvez augmenter la priorité d'exécution de la règle.(cf. point 12.1.1.5, p. 173).

Il est possible également de créé une règle au départ de la boîte de dialogue de notification de la découverte d'une activités de réseau (cf. point 12.3, p. 188).

12.1.1.3. Regles pour les paquets

Kaspersky Internet Security propose une selection de règles prévues pour le filtrage des paquets de données reçus ou transmis par votre ordinateur. Le transfert du paquet peut être réalisé par vous-même ou par une application quel-conque installée sur votre ordinateur. Le logiciel est livré avec des règles pour le filtrage des paquets dont le transfert a été analysé en profondeur par les experts de Kaspersky Lab et qui est classé ouvertement comme dangereux ou non.

En fonction du niveau de protection sélectionné pour le pare-feu et du type de réseau dans lequel l'ordinateur évolue, la liste des règles est utilisée différemment. Par exemple, au niveau Sécurité maximale toute activités de réseau qui ne tombe pas sous le coup d'une règle d'autorisation est bloquée.

Attention!

N'oubliez pas que les règles pour la zone de sécurité ont priorité sur les règles d'interdiction de paquets. Par exemple, si vous choisissez Intranet, l'échange de paquets sera autorisé ainsi que l'accès aux dossiers partages, même s'il existe des règles d'interdiction pour les paquets.

Pour manipuler la liste des règles pour les paquets

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le groupe Systeme de filtrage (cf. ill. 47).
  3. Dans la fenêtre Configuration : Pare-Feu, Sélectionnéz l'onglet Régles pour les paquets (cf. ill. 50).

Les informations suivantes accompagnent chaque règle de filtrage : le nom de la règle, l'action (autorisation ou non du transfert du paquet), protocole de transfert des données, direction du paquet et paramètres de la connexion au réseau qui sert pour le transfert du paquet.

Dans cette version, l'utilisation des règles de filtrage est réglementée par la case située en regard du nom.

La manipulation des règles de la liste s'opère à l'aide des boutons situés à droite.

Pour creer une nouvelle règle pour les paquets :

Cliquez sur le bouton Ajouter... dans l'onglet Regles pour les paquets.

La fenêtre Nouvelle règle (cf. ill. 51) qui s'ouvre est un-formulaire de création de règles et elle vous permet de procesder à une configuration affinée de la règle (cf. point 12.1.1.4, p. 169).

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 50. Listes des règles de filtrage des paquets.

12.1.1.4. Configuration affinée des règles pour les applications et les paquets

La fenêtre de configuration affinée des règes Nouvelle règle (cf. ill. 51) est pratiquement identique pour les applications et les paquets.

La première étape consiste a:

  • Définir le nom de la règle. Par défaut, le logiciel utilise un nom standard que vous pouvez modifier.
  • Définir les paramétres de la connexion au réseau qui définiront l'application de la règle : adresse IP distante, port distant, adresse IP locale, heures d'exécution de l'action. Cochez les cases en regard des éléments que vous pouze exploitier dans la règle.

  • Définir les paramètres complémentaires qui alertent l'utilisateur de l'application de la rège. Si vous souhaitez qu'une infobulle apparaisse lors de l'exécution de la rège afin de vous en informer, cochez la case Avertir l'utilisateur. Afin que les informations relatives à l'exécution de la rège soient consignées dans le rapport de Pare-Feu, cochez la case Consigner dans le rapport. Par défaut, la case n'est pas cochée lors de la création de la rège. Nous vous conseillons d'utiliser les paramètres complémentaires lors de la création de règes d'interdiction.

N'oubliez pas que lors de la creation d'une règle d'interdiction en mode d'apprentissage du Pare-Feu, les informations relatives à l'application de la règle sont inscrites automatiquement dans le rapport. S'il n'est pas nécessaire de consigner ces informations, déslectionnez la case Consigner dans le rapport dans les paramètres de cette règle.

KAPERSKY INTERNET SECURITY 7.0 - Configuration affinée des règles pour les applications et les paquets - 1
Illustration 51. Création d'une nouvelle règle

La deuxieme étape de la création de la règle consiste à définir la valeur de ses paramétres et l'action qui sera executée. Tout cela se déroule dans la section Description.

  1. L'action de chaque règle créée est une action d'autorisation. Pour la remplacer par une règle d'interdiction, cliquez avec le bouton gauche de

la souris sur Autoriser dans la description de la règle. Le lien devient Interdire.

Le traffic de réseau de l'application et des paquets pour lesquels des règles d'autorisation ont été définies sera de toute manière vérifié par Kaspersky Internet Security. Cela pourrait entraîner un ralentissement du transfert des données.

  1. Au cas où vous n'auriez pas besoin une application avant de creator la regle, vous devrez le faire en utilisant le lien précisez l'application. Cliquez avec le bouton gauche de la souris sur le lien et dans la boîte de dialogue standard de seLECTION des fichiers,CHOISSEZ le fichier exécutable de l'application pour laquelle vous créée la regle.
  2. Vous devrez ensuite définir la direction de la connexion au réseau pour la règle. Par défaut, la règle est créé aussi bien pour les connexions entrantes que sortantes. Afin de modifier la direction, cliquez avec le bouton gauche de la souris sur entrant et-sortant et selectionnez la direction de la connexion dans la fenêtre qui s'ouvre
    Flux entrant. La règle s'applique aux connexions de réseau ouvertes par un ordinateur distant.
    Paquet entrant. La règle s'applique aux paquets de données entrants envoyés vers votre ordinateur, à l'exception des paquets TCP.
    Flux entrant et sortant. La règle s'applique aussi bien au flux de données entrant que sortant, quel que soit l'ordinateur (le-vous ou le poste distant) qui a ouvert la connexion de réseau.
    Flux sortant. La règle s'applique exclusivement aux connexions de réseau ouverte par votre ordinateur.
    Paquet-sortant. La règle s'applique aux paquets de données transmis par votre ordinateur, à l'exception des paquets TCP.

Si vous doivent indiquer dans la règle la direction d'un paquet, précisez s'il s'agit d'un paquet entrant ouSORTANT. Si vous souhaitez composer une règle pour le flux de données, Sélectionnez le type de flux : entrant, sortant ou les deux.

La différence entre direction du flux et direction du paquet est la suivant : lors de la composition de la règle pour le flux, vous définissez les sens de l'ouverture de la connexion. La direction du paquet lors du transfert de données via cette connexion n'est pas prise en compte.

Admettons que vous ayez configurable une règle pour l'échange de données avec un serveur FTP qui fonctionne en mode passif. Vous devrez autoriser le flux sortant. Pour l'échange de données avec le serveur

FTP qui fonctionne selon le mode actif, il est indispensable d'autoriser aussi bien le flux sortant que le flux entrant.

  1. Si vous avez sélectionné une adresse IP distante ou locale en guise de paramètre de connexion au réseau, cliquez avec le bouton gauche de la souris sur le lien précisez l'adresse et dans la fenêtre qui s'ouvre, indiquez l'adresse IP, la plage d'adresses ou l'adresse du sous-réseau. Pour une règle, vous pouvez utiliser un type d'adresse IP ou plusieurs. Il est permis de définir plusieurs adresses de chaque type.

N'oubliez pas que les règles pour les paquets acceptent les variables de Microsoft Windows en guise d'adresse IP.

  1. Vous devrez ensuite définir le protocole utilisé pour la connexion au réseau. Par défaut, c'est le protocole TCP qui est proposé. Lors de la création de règles pour les applications, vous avez le choix entre deux protocoles : TCP ou UDP. Cliquez avec le bouton gauche de la souris sur le lien représentant le nom du protocole jusqu'à ce qu'il prenne la valeur souhaitée. Si vous créEZ une règle pour des paquets et que vous souhaitez modifier le type de protocole utilisé par défaut, cliquez sur le lien qui pourrait son nom et indiquez le protocole requis dans la fenêtre qui s'ouvre. En cas de selection du protocole ICMP, vous devrez peut-être préciser son type.
  2. Si vous avez défini des paramètres de connexion au réseau (adresse, port, heures d'execution), vous devrez également donner des valeurs précises.

Une fois que la règle a été ajoutée à la liste des règles pour l'application, vous pouvez la configurer (cf. ill. 52):

  • Si vous souhaitez que la règle soit appliquée à l'application lancée avec des paramètres définis dans la ligne de commande, cochez la case Ligne de commande et dans le champ de droite, saisissez la commande. Pour les applications lancées avec un autre argument de la ligne de commande, cette règle ne sera pas d'application.
  • Si vous souhaitez que pare-feu ne vérifie pas la modification des fichiers faisant partie d'une application contrôleé chaque fois qu'elle tente de se connecter au réseau, cochez la case Ne pas contrôle les modifications de fichiers de l'application.

KAPERSKY INTERNET SECURITY 7.0 - Configuration affinée des règles pour les applications et les paquets - 2
Illustration 52. Configuration complémentaire de la nouvelle règle.

Il est possible également de créé une règle au départ de la boîte de dialogue de notification de la découverte d'une activités de réseau (cf. point 12.3, p. 188).

12.1.1.5. Modification de la priorité de la rège

Une priorité d'exécution est définie pour chaque règle créée pour une application ou un paquet. En diverses circonstances (par exemple, les paramètres de l'activité de réseau), une action sera executée sur l'activité de réseau de l'application. Cette action est définitie par la règle dont la priorité est la plus élevé.

La priorité d'une règle dépend de sa position dans la liste des règles. La toute première règle de la liste est celle qui possède la priorité la plus élevé. Chaque règle créée manuellement est ajoutée en début de liste. Les règles créées sur la base d'un modele ou au départ d'une notification spéciale sont ajoutées à la fin de la liste.

Afin de modifier la priorité de la règle, exécutez l'opération suivante :

  1. Sélectionnez le nom de l'application dans l'onglet Règles pour l'application et cliquez sur Modifier.
  2. A l'aide des boutons Monter et Descendre de la fenetre contenant les régles créées, déplacez les régles vers le haut ou le bas de la liste afin de modifier de la sorte leur priorité.

Pour modifier la priorité de la règle pour le paquet, agissez de la manière suivante:

  1. Sélectionnéz la règle dans l'onglet Règles pour les paquets.
  2. A l'aide des boutons Monter et Descendre, déplacez les régles dans la liste afin de modifier de la sorte leur priorité.

12.1.1.6. Régles pour les zones de sécurité

Une fois le programme installé, le Pare-Feu analyse le réseau dans lequel évoûe l'ordinateur. Sur la base des résultats, le réseau est scindé en zones conventionnelles:

Internet, le réseau des réseaux. Dans cette zone, Kaspersky Internet Security fonctionne comme un pare-feu personnel. Toute l'activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d'offrir une protection maximale. Vous ne pouvez pas modifier les conditions de la protection lorsque vous évoluez dans cette zone, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la protection.

Zones de sécurité, quelques zones conventionnelles qui correspondent souvent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s'agir d'un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pouvez modifier le statut de ces zones sur la base de la confiance accordée à un sous-réseau ou l'autre et configurer des règles pour les paquets et les applications.

Si le mode d'apprentissage du Pare-Feu est activé, chaque fois que l'ordinateur sera connecté à une nouvelle zone, une fenêtre s'affichera et présente una brève description de ladite zone. Vous devrez attribuer un état à la zone, ce qui ultérieurement autorisera une activités de réseau quelconque:

  • Internet. Cet état est attribué par défaut au réseau Internet car une fois qu'il y est connecté, l'ordinaireur est exposé à tout type de menaces. Il est également conseilé de désirir cet état pour les réseaux qui ne sont protégés paraucnciogicielantivirus,pare-feu,filtre,etc.Cetétat garantit la protection maximale de I'ordinaireur dans cette zone,a savoir:

  • Le blocage de n'importe qu'elle activités de réseau NetBios dans le sous-réseau;
    L'interdiction de l'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre de ce sous-réseau.

Mème si vous avez créé un dossier partagé, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas acceder aux fichiers et aux imprimantes des autres ordinateurs du réseau.

Intranet. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l'analyse de l'environnement de réseau de l'ordinateur, à l'exception d'Internet. Il est conseilé de désirir cet état pour les zones qui représentent un risque moyen (par exemple, le réseau Internet d'une entreprise). EnCHOISSSANT cet état, vous autorisez :

  • Toute activités de réseau NetBios dans le cadre du sous-réseau.
  • L'exécution des règles pour les applications et les paquets qui autorisent l'activité de réseau NetBios dans le cadre du sous-réseau donné.

Selectionnez cet état si vous souhaitez autoriser l'accès à certains répertoires ou imprimantes de toute ordinateur et interdire toute autre activité externe.

  • De confiance. Cet état doit être réservé uniquement aux zones qui, d'après vous, ne présenteaucun danger, c.-à-d. les zones ou l'ordinateur ne sera pas exposé à des attaques ou à des tentatives d'accès non autorisé. Le choix de cet état implique l'autorisation de n'importe qu'elle activités de reseau. Meme si vous avez sélectionné le niveau de protection maximale et que vous avez créé des règles d'interdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.

N'oubliez pas que toute restriction relative à l'accès à un fichier ne fonctionne que dans le cadre du sous réseau indiqué.

Pour les réseaux Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l'activité de réseau initialisée par votre ordinaire. En d'autres termes, votre ordinateur devient "invisible" pour le monde extérieur. Vous pouvez toute fois continuer à utiliser Internet sans aucune difficulté.

Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex.: serveur de messagerie ou serveur http). Si tel est le cas, les ordinateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.

La liste des zones dans lesquelles vous ordinateur est enregistré figure dans l'onglet Réseau (cf. ill. 53). Chaque zone est accompagnée de son état, d'une brève description du réseau et des informations relatives à l'utilisation ou non du mode furtif.

Pour modifier l'objet d'une zone ou pour activer/désactiver le mode furtif, selec-tionnez l'objet dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramétres du réseau ouverte à l'aide du bouton Modifier....

Lors de la consultation de la liste des zones, vous pouze en ajouter un nouveau, à l'aide du bouton Actualiser. Le Pare-Feu recherche les réseaux enregistrables et, s'il en trouve, il vous propose d'en définir l'état. De plus, il est possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si vous raccordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur Ajouter... et saississez les informations requises dans la fenêtre Paramétres du réseau.

Attention!

Les réseaux avec une plage d'adresses plus étendue ou plus homogène peuvent dissimuler d'autres réseaux. Les réseaux cachés peuvent être uniquement autodéterminés. Lorsque des réseaux avec une plage d'adresses plus étendue apparait dans la liste, tous les réseaux cachés ajoutés manuellement par l'utilisateur seront supprimés. Les paramètres définis pour le réseau supérieur seront appliqués aux réseaux cachés. En cas de suppression du réseau supérieur, les réseaux cachés sont scindés et ils hériment des paramètres définis à ce moment.

Afin de supprimer un réseau de la liste, cliquez sur Supprimer.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 53. Listedesregles pourleréseau

12.1.1.7. Mode de fonctionnement du Pare-Feu

Le mode de fonctionnement du Pare-Feu (cf. Illustration 54) définit la compatibilité de ce composant avec les programmes qui établient de nombreuses connexions de réseau ainsi qu'avce les yeux en réseau.

Compatibilité maximale : mode de fonctionnement du pare-feu qui garantit le fonctionnement optimum du Pare-Feu et des programmes qui étabillisent de nombreuses connexions de réseau (clients des réseaux d'échange de fichiers). Toutefois, l'utilisation de ce mode peut ralentir dans certains cas la réaction dans les yeux de réseau. Si cela se produit, il est conseilé deCHOISIR le mode Vitesse maximale.

Vitesse maximale : mode de fonctionnement du pare-feu qui garantit la réaction la plus rapide dans les yeux de réseau. Toutefois, ce mode peut entraîner des conflicts avec les clients des réseaux d'échange de fichiers ou d'autres

applications de réseau. Dans ce cas, il est conseilé de désactiver le mode furtif.

KAPERSKY INTERNET SECURITY 7.0 - Mode de fonctionnement du Pare-Feu - 1
Illustration 54. Sélection du mode de fonctionnement du Pare-Feu

Pour configurer le mode de fonctionnement du pare-feu :

  1. Ouvrez la fenêtre de configuration de l'application et sélectionné le composant Pare-Feu dans la rubrique Protection.
  2. Cliquez sur le bouton Protection dans le bloc Systeme de filtrage (cf. ill. 47).
  3. Dans la fenêtre Configuration : Pare-Feu, passez à l'onglet Complémentaire et Sélectionnez le mode youlu : Vitesse maximale ou Compatibility maximale.

La modification du mode de fonctionnement du pare-feu entre en vigueur uniquement après le redémarrage du composant Pare-Feu.

12.1.2. Système de détction d'intrusions

Toutes les attaques de réseau connues à ce jour qui menace votre ordinateur sont reprises dans les signatures de menaces. Le module Détecteur d'attaques du composant Pare-Feu fonctionne sur la base de la liste de ces attaques. L'enrichissement de la liste des attaques découvertes par ce module se produit lors de la mise à jour des bases (cf. Chapitre 16, p. 248).

Le Dècteur d'attaques surveille l'activité de réseau propre aux attaques de réseau et lors de la découverte d'une tentative d'attaque, il bloque tout type d'activité de réseau émanant de l'ordinaire à l'origine de l'attaque pendant une heures. Un message vous avertit qu'une attaque de réseau a été menée et vous fournit des informations relatives à l'ordinaire à l'origine de l'attaque.

Vous pouvez configurer le système de détction d'intrusions. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection.
  2. Cochez la case Activez le système de détction des intrusions et précisez s'il bloquer l'ordinateur à l'origine de l'attaque et si oui, pendant combien de temps. Par défaut, l'ordinateur à l'origine de l'attaque est bloqué pendant 60 minutes. Vous pouvez allonger ou réduire cette durée en changeant la valeur située à côté du champ Ajouter l'ordinateur attaquant à la liste de blocage pour ... min. Si vous ne souhaitez pas bloquer l'activité de réseau de l'ordinateur à l'origine de l'attaque, désélectionnéz la case.

  3. Système de détéction des intrusions

KAPERSKY INTERNET SECURITY 7.0 - Système de détction d'intrusions - 1

Activier le système de détction des intrusions

KAPERSKY INTERNET SECURITY 7.0 - Système de détction d'intrusions - 2

Ajouter l'ordinateur attaquant à la liste de blocage pour

KAPERSKY INTERNET SECURITY 7.0 - Système de détction d'intrusions - 3

KAPERSKY INTERNET SECURITY 7.0 - Système de détction d'intrusions - 4

min.

Illustration 55. Configuration du blocage temporaire de l'ordinateur attaquant

12.1.3. Anti-popup

L'Anti-populé bloque l'accès aux sites Internet contenant des publicités, sous la forme par exemple de fenêtre pop-up.

En règle générale, ces informations sont inutiles. Ces fenêtres sont ouvertes automatiquement lors de l'accès à un site quelconque sur Internet ou lors de l'ouverture d'une autre fenêtre via un lien hypertexte. Elles contiennent des publicités et d'autres informations que vous n'avez pas sollicitées. L'Anti-popup

bloque l'ouverture de telles fenêtres, comme en témoise le message spécial qui apparait au-dessus de l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows. Vous pouvez indiquer, directement au départ de cette fenêtre, les fenêtres que vous souhaitez bloquer ou non.

Anti-popup fonctionne correctement avec le module de blocage des fenêtres pop-up de Microsoft Internet Explorer dans le Service Pack 2 pour Microsoft Windows XP. Lors de l'installation de l'application, un module externe est intégré au navigateur. Il permet d'autoriser ou non l'ouverture de la fenêtre pop-up directement dans le navigateur.

Sur certains sites, la fenêtre pop-up est un moyen utiliser pour partager les informations de manière conviviale et rapide. Si vous consultez souvent de tels sites dont les fenêtes pop-up sont importantes, il est conseilé de les ajouter à la liste des sites de confiance. Les fenêtes pop-up des sites de confiance ne sont pas bloquées.

Dans Microsoft Internet Explorer, le blocage d'une fenêtre pop-up s'accompagne de l'icone dans la barre d'etat du navigateur. Cliquez sur cette icône si vous souhaitez lever le blocage ou ajouter l'adresse à la liste des adresses de confiance.

Par défaut, la Protection Vie Privée bloque la majorité des fenêtres pop up qui s'ouvrent automatiquement sans demander votre autorisation. Les seules exclusions sont les fenêtres pop up des sites Internet repris dans la liste de sites de confiance de Microsoft Internet Explorer et des sites du réseau interne (intranet) où vous étés actuèlement enregistrés.

Si vous ordinateur tourne sous Microsoft Windows XP Service Pack 2, Microsoft Internet Explorer est doté de son propre dispositif de blocage des fenêtres pop-up. Vous pouvez le configurer en selectionnant les fenêtres que vous souhaitez bloquer. L'Anti-popup est compatible avec ce dispositif et adhére au principe suivant : en cas de tentative d'ouverture d'une fenêtre pop up, c'est la rège d'interrdiction qui sera toujours privilégiee. Admettons que l'adresse d'une fenêtre pop up a été ajoutée à la liste des fenêtres autorisées par Internet Explorer mais qu'elle ne figure pas dans la liste des adresses de confiance d'Anti-popup. Dans ce cas, la fenêtre sera bloquée. Si le navigateur prévoit le blocage de toutes les fenêtres pop up, alors toutes les fenêtres seront en effet bloquées même si elles figurent dans la liste des adresses de confiance d'Anti-popup. Pour cette raison, il est conseilé de procéder à une configuration parallele du navigateur et d'Anti-popup en cas d'utilisation de Microsoft Windows XP Service Pack 2.

Si vous souhaitez consulter une de ces fenêtres pour une raison quelconque, vous doivent l'ajouter à la liste des adresses de confiance. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans la rubrique Protection.

  2. Cochez la case Activer l'Anti-Telegram dans le groupe Blocage des fenêtres Popup et cliquez sur le bouton Sites de confiance (cf. ill. 46).

  3. Dans la fenêtre Configuration : sites de confiance (URL), cliquez sur Ajouter et saisissez le masque de l'adresse de confiance (cf. ill. 56).

Astuce.

Les caractères * et ? peuvent servir de masque pour les adresses de confiance.

Par exemple, le masque http://www.test* exclus les fenêtres pop up de n'importe quel site dont l'adresse commence par la série indiquée.

  1. Indiquez si les adresses reprises dans la zone de confiance de Microsoft Internet Explorer seront exclues de l'analyse ou s'il s'agit d'adresse de votre réseau local. Le programme les considere comme des adresses de confiance par défaut et ne bloque pas les fenêtres pop up de ces adresses.

La nouvelle exclusion sera ajoutée au début de la liste des adresses de confiance. Si vous ne souhaitez pas utiliser l'exclusion que vous venez d'ajouter, il suffit de déslectionner la case qui se trouve en regard de son nom. Si vous souhaitez vous defaire complètement d'une exclusion quelconque, Sélectionnez-la dans la liste et cliquez sur Supprimer.

Si vous souhaitez bloquer les fenêtres pop up des sites Web repris dans la liste des sites de confiance pour Microsoft Internet Explorer, déslectionnez les cases déequates dans la section Zone de confiance.

Lors de l'ouverture de fenêtre pop up qui ne figurent pas dans la liste des adresses de confiance, un message apparait au-dessus de l'icone de l'application et vous informe du blocage. Vous pouvez, à l'aide du lien de ce message, décidier de ne pas bloquer cette adresse et de l'ajouter à la liste des adresses de confiance.

Vou puez realizes une action similaire dans Microsoft Internet Explorer, sous Microsoft Windows XP Service Pack 2. Pour ce faire, utilisez le menu contextualu accessible via l'icone du programme dans la partie supérieure de la fenetre du navigateur en cas de blocage de fenêtes pop up.

KAPERSKY INTERNET SECURITY 7.0 - Astuce. - 1
Illustration 56. Constitution de la liste des adresses de confiance

12.1.4. Anti-bannière

L'Anti-bannière bloque les informations publicitaires reprises dans les bandeaux publicitaires ou intégrées à l'interface de divers programmes installés sur votre ordinateur.

Non seulement ces bannières neprésentant aucune information utile, mais en plus elles sont sources de distraction et augmente le volume téléchargeé. L'Antibannière bloque les bannières les plus repandues à l'heure actuelle grâce aux masques livré avec Kaspersky Internet Security. Vous pouvez désactiver le blocage des bannières ou créé vos propres listes de bannières autorisées et interdites.

Pour assurer l'intégration d'Anti-bannière au navigateur Opera dans la section [Image Link Popup Menu] du fisier standard_menu.ini, la ligne suivante:

Item, "New banner" = Copy image address & Execute program, "\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\opera Banner_deny.vbs", "/nologo%C"

Au lieu de , indiquez votre disque système.

La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab sur la base d'une étude spéciale et elle est reprise dans l'installation de l'application. Les bannières publicitaires corres-

pondantes aux masques de cette liste seront bloquées par l'application, pour autant que cette fonction soit activée.

De plus, vous pouvez creer des listedes "blanche" et "noire" de bannières sur la base desquelles l'affichage d'une bannière sera autorisée ou non.

La présence d'un masque de Domaine dans la liste des bannières interdites (ou de la liste noire) n'empêche pas d'acceder au site racine.

Si le masque truehits.net figure dans la liste des masques de bannières interdites, l'accès à http://truehits.net sera autorisé mais l'accès à http://truehits.net/a.jpg sera bloqué.

12.1.4.1. Configuration de la liste standard des bannières bloquées

Kaspersky Internet Security contient une liste de masques des bannières les plus répandues que l'on trouve dans les pages Web ou dans les interfaces de divers programmes. Cette liste est constituée par les experts de Kaspersky Lab et elle est actualisée en même temps que les bases de l'application.

Vou puez selectionner les masques standards de bannières que vous pouze utiliser avec l'Anti-Bannière. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans le groupe Protection.
  2. Cochez la case Activer l'Anti-Bannière dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration (cf. ill. 46).
  3. Dans la fenêtre Configuration : blocage des bannières publicitaires, passez à l'onglet Général (cf. ill. 57). Les masques de bannière repris dans la liste sont bloqués par l'Anti-Bannière. La série de caractères du masque peut être utilisé à n'importe quel endroit de l'adresse de la bannière.

La liste des masques standard de bannières bloquées ne peut pas être modifiée. Si vous ne souhaitez pas bloquer une bannière qui correspond à un masque standard, vous devrez déslectionner la case qui se trouve en regard du masque en question.

Pour analyse les bannières qui ne sont pas couvertes par un masque de la liste standard, cochez la case Utiliser les méthodes d'analyse heuristique. Dans ce cas, l'application analysera les images chargées et y recherche les indices caractéristiques des bannières. Sur la base de cette analyse, l'image poursra être considérée comme une bannière et, par conséquent, bloquée.

Vou puevez également constituer vos propres listedes d'adresses autorisées ou interdites. Utilisez pour ce faire les onglets Liste "blanche" et Liste "noire".

KAPERSKY INTERNET SECURITY 7.0 - Configuration de la liste standard des bannières bloquées - 1
Illustration 57. Listes des bannières bloquées

12.1.4.2. Liste "blanche" de bannières

La liste « blanche » des bannières est composée par l'utilisateur lors de l'utilisation du logiciel afin de ne pas bloquer certaines bannières. Cette liste contient les masques des bannières qui seront affichées.

Pour ajouter un nouveau masque à la liste "blanche":

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans le groupe Protection.
  2. Cochez la case Activer l'Anti-Bannière dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration (cf. ill. 46).
  3. Dans la fenêtre Configuration : blocage des bannières publicitaires, passez à l'onglet Ensemble « blanche »

Saisissez, à l'aide du bouton Ajouter dans la fenêtre qui s'ouvre, le masque de la bannière autorisée dans la liste. Vous pouvez indiquer l'adresse complète de la bannière (URL) ou son masque. Dans ce cas, ce masque sera recherché en cas de tentative d'affichage d'une bannière.

Les caractères * et ? peuvent servir de masque. (ou * représenté n'importe quel nombre de caractères et ?, pour n'importequel caractère).

Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de déslectionner la case située en regard de ce masque. Les bannières couvertes par ce masque ne seront plus exclues.

Les boutons Importer et Exporter vous permettent de copier les listedes de ban-nières autorisées d'un ordinateur à un autre.

12.1.4.3. Liste "noire" de bannières

En plus de la liste des masques de bannières standard (cf. point 12.1.4.1, p. 183) bloquées par Anti-bannières, vous pouvez créé votre propre liste de la manière suivante :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Pare-Feu dans le groupe Protection.
  2. Cochez la case Activer l'Anti-Bannière dans le groupe Blocage des bandeaux publicitaires et cliquez sur le bouton Configuration (cf. ill. 46).
  3. Dans la fenêtre Configuration : blocage des bannières publicitaires, passez à l'onglet Liste « noire »

Saisissez, à l'aide du bouton Ajouter dans la fenêtre qui s'ouvre, le masque de la bannière autorisée dans la liste. Vous pouvez indiquer l'adresse complète de la bannière (URL) ou son masque. Dans ce cas, ce masque sera recherché en cas de tentative d'affichage d'une bannière.

Les caractères * et ? peuvent servir de masque. (ou * représenté n'importe quel nombre de caractères et ?, pour n'importequel caractère).

Pour désactiver un masque saisi sans pour autant le supprimer de la liste, il vous suffira de déslectionner la case située en regard de ce masque. Les bannières couvertes par ce masque ne seront plus exclues.

Les boutons Importer et Exporter vous permettent de copier les listedes ban-nières autorisées d'un ordinateur à un autre.

12.2. Types d'attaques de réseau

Remarque

Cette rubrique contient des informations générales sur les principales attaques de réseau et sur leurs conséquences potentielles. La liste des attaques actives repérées directement par le composant Pare-feu peut être modifiée par les spécialistes de Kaspersky Lab en fonction de la situation actuelle et actualisée en même temps que les bases de l'application.

Il existe actuellément une grande diversité d'attaques de réseau qui exploitant aussi bien les failles des systèmes d'exploitation ou celles d'applications système ou autre. Les malfaiteurs perfectionnent en continu leurs méthodes pour voler des informations confidentielles,mettre des systèmes hors service ou procéder au détournement total de l'utilisation de la machine dans le cadre d'un réseau de zombies pour mener de nouvelles attaques.

Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur ce dernier. Les attaques de réseau connues peuvent être scindées en trois grands groupes:

  • Balayage des ports : ce type de menace n'est pas une attaque en tant que telle. En fait, c'est une activité qui, en général, précède l'attaque car il s'agit de l'un des principaux moyens existant pour obtenir des informations sur un ordinateur distant. Il s'agit de balayer les ports UDP/TCP utilisés par les services de réseau sur l'ordinateur convoité afin de définir leur état (ouvert ou fermé).

Le balayage des ports permet de comprendre quels sont les attaques qui peuvent réussir sur ce système. De plus, les informations obtenues suite au balayage donnent au malfaiteur une idée du système d'exploitation utilisé sur l'ordinateur distant. Et cela réduit encore plus le nombre d'attaques potentielles et par conséquent, le gaspillage de temps à organiser des attaquesYOUÉS à l'échec. Ces informations permettent également d'exploiter une vulnérabilité spécifique à ce système d'exploitation en question.

  • Attaque DoS ou attaque par déni de service : ces attaques plongent le système victime dans un état instable ou non opérationnel. De tels attaques peuvent nuire aux ressources de données cibles ou les détruire, ce qui les rend inexploitables.

Il existe deux types principales d'attaques DoS :

  • envoi vers la victime de paquets spécialement formés et que l'ordinaireur n'attend pas. Cela entraine une surcharge ou un arrêt du système;

  • envoi vers la victime d'un nombre élevé de paquets par unité de temps; l'ordinateur est incapable de les traiter, ce qui épuise les ressources du système.

Voici des exemples frappants de ce groupe d'attaques :

  • Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette attaque peut entraîner une panne dans certains systèmes d'exploitation.
    L'attaque Land consiste à envoyer vers le port ouvert de votre ordinaireur une requête de connexion avec lui-même. Suite à cette attaque, l'ordinaireur entre dans une boucle, ce qui augmente sensiblement la charge du processeur et entraîne une panne évientuelle du système d'exploitation.
  • L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce quientaîne une surcharge considérable du processeur.
  • L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture d'une connexion. Le système réserve des ressources définies pour chaque de ces connexion. Finalement, l'ordinateur gaspille toutes ses ressources et cela de réagir aux autres tentatives de connexion.

  • Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas de réussite, le système passé entièrement aux mains du malfaître.

Ce type d'attaque est utilisé lorsqu'il est indispensable d'obtenir des informations confidentielles sur l'ordinateur distant (par exemple, numero de carte de crédit, mots de passer) ou simplement pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit du malfaiteur (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques).

Ce groupe est également le plus important au vu du nombre d'attaques qu'il contient. Elles peuvent être réparties en trois sous-groupe en fonction du système d'exploitation : attaques contre des systèmes Microsoft Windows, attaques contre des systèmes Unix et un groupe commun pour les services de réseau utilisant les deux systèmes d'exploitation.

Les attaques les plus repandues qui utilisent les services de réseau du système d'exploitation sont :

  • les attaques de débordement du tampon : type de vulnérabilité dans un logiciel qui résultat de l'absence de contrôle (ou de contrôle insuffisant) lors de la manipulation de données massives. Il s'agit

de l'une des vulnérabilités les plus ancienne et des plus facies à exploiter.

les attaques qui reposent sur des erreurs dans les chaînes de format : type de vulnérabilités dans les applications qui résultat d'un contrôle insuffisant des valeurs des paramètres de la fonction d'entrée/de sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, le malfaiteur, qui peut envoyer des requêtes formulées spécialement, peut prendre le contrôle complet du système.

Le détector d'attaque analyse automatiquement l'utilisation de telles vulnérabilité et les bloque dans les services de réseau les plus repandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de l'utilisateur.

Les attaques contre le système d'exploitation Windows repose sur l'utilisation de vulnérabilités d'applications installées sur l'ordinateur (par exemple, Microsoft SQL Server, Microsoft Internet Explorer, Messenger ou les composants système accessibles via le réseau comme Dcom, SMB, Winds, LSASS, IIS5).

De plus, dans certains cas, les attaques d'intrusion exploit divers types de scripts malveillants, y compris des scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern compte à envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant.

N'oubliez pas que tout ordinateur connecté à un réseau est exposé chaque jour au risque d'attaque par une personne mal intentionnée. Afin de garantir la protection de votre ordinateur, vous nevez absolument activer le Pare-Feu si vous connectez à Internet et mettre à jour régulièrement les bases de l'application (cf. point 17.3.2, p. 259).

12.3. Autorisation / interdiction de l'activité de réseau

Si vous avez sélectionné le Mode d'apprentissage en tant que niveau de protection, un message spécial (cf. illustration) apparaitra chaque fois qu'une tentative de connexion de réseau pour laquelle aucune règle n'este est réalisée.

Par exemple, si vous utilisez Microsoft Office Outlook en tant que client de messagerie, votre courrier est telechargeé depuis le serveur Exchange une fois que le client de messagerie a eté lancé. Afin de replir libre boîte aux lettres, le logiciel établit une connexion de réseau avec le serveur de messagerie. Le Pare-Feu va

surveiller cette activités. Dans ce cas, un message (cf. ill. 58) représentant les informations suivantes sera affiché :

  • Description de l'activité : nom de l'application et brèves caractéristiques de la connexion qu'elle tente d'étabir. Sont également indiqués : le type de connexion, le port local à partir de laquelle elle est établie, le port distant et l'adresse de la connexion. Pour obtenir de plus amples informations sur la connexion, sur le processus, sur l'instigateur ou sur l'éditeur de l'application, cliquez avec le bouton gauche de la souris à n'importe quel endroit du bloc.
  • Action : la séquence d'opérations que doit exéçuter le Pare-Feu par rapport à l'activité de réseau découverte.

KAPERSKY INTERNET SECURITY 7.0 - Autorisation / interdiction de l'activité de réseau - 1
Illustration 58. Notification d'une activités de réseau

Etudiez attentivement les informations relatives à l'activité de réseau avant de désirir l'action du Pare-Feu. Il est conseilé de suivre ces recommendations lors de la prise de décision :

  1. Décidez avant tout si vous voulez autoriser ou non l'activité de réseau. Peut-être que dans ce cas vous pourrez compter sur la sélection de

règles déjà créées pour l'application ou le paquet en question (si elles ont été créées). Pour ce faire, cliquez sur Composition des règles. Cette action entraîne l'ouverture d'une fenêtre dans laquelle figure la liste complète des règles créées pour l'application ou le paquet de données.

  1. Définissez ensuite si l'action sera exécutée une seule fois ou automatiquement à chaque fois que ce type d'activité sera découvert.

Pour une exécution ponctuelle de l'action :

déselectionner la case Créer règle et cliquez sur le bouton portant le nom de l'action, par exemple Autoriser ou Interdire.

Pour que l'action que vous avez selectionnelle soit executée automatiquement chaque fois qu'une telle activité sera lancée sur l'ordinateur :

  1. Assurez-vous que la case la case Créer règle est cochée
  2. Sélectionnez le type d'activité auquel vous souhaitez appliquer l'action parmi les propositions du menu déroulant :

  3. Toutes les activités : n'importe qu'elle activités de réseau lancée par cette application.

  4. Personnaliser : activité particulière que vous doivent définir dans une fenêtre de création de règle.(cf. point 12.1.1.2.1, p. 165).
  5. : nom du modele inclus dans la selection de règles caractéristiques pour l'activité de réseau de l'application. Ce type d'activité apparait dans la liste lorsqu'il existe pour l'application à l'origine de l'activité de réseau un modele ajustat livre avec Kaspersky Internet Security (cf. point 12.1.1.2.2, p. 166). Dans ce cas, vous n'aurez pas a personneliser l'activité a autoriser ou a interdire a ce moment. Utilisez le modele et la selection de règles pour l'application sera créé automatiquement.

  6. Sélectionnez l'action souhaitée - Autoriser ou Interdire.

N'oubliez pas que la règle créée sera utilisé uniquement lorsque tous les paramètres de la connexion sont replis. Si la connexion est établie via un autre port local, la règle ne sera pas appliquée.

Pour désactiver la réception des notifications du Pare-Feu en cas de tentative de n'importe qu'elle application d'étabrir une connexion de réseau, cliquez sur le lien Désactiver le mode d'apprentissage. Le Pare-Feu enterra en mode de protection minimale qui autorise toutes les connexions de réseau à l'exception de celles clairément interdites par les règles.

CHAPITRE 13. PROTECTION CONTRE LE COURIER INDESIRABLE

Kaspersky Internet Security 7.0 contient un composant spécial capable d'identifier le courrier indésirable et de le traiter conformément aux règles de votre client de messagerie, ce qui économise votre temps lors de l'utilisation du courrier électronique.

La recherche du courrier indésirable s'opère selon l'algorithmé suivant :

  1. Le composant vérifie si l'adresse de l'expéditeur figure dans la liste "noire ou la liste "blanche" des expéditeurs.

  2. Si l'adresse de l'expéditeur figure dans la liste "blanche", le message reçoit le statut courrier normal.

  3. Si l'adresse de l'expéditeur figure dans la liste "blanche", le message reçoit le statut courier indésirable. Le traitement ultérieur du message dépendra de l'action que vous aurez désisie (cf. point 13.3.7, p. 212).

  4. Si l'adresse de l'expéditeur ne figure ni dans la liste "noire, ni dans la liste "blanche", Anti-Spam analyse minutieusement les en-têtes de message à l'aide de la technologie PDB (cf. point 13.3.2, p. 201).

  5. Anti-Spam analyse minutieusement le contenu du message et vérifie s'il contient des expressions reprises dans les listes "noire" ou "blanche".

  6. Si le texte contient ne serait-ce qu'une expression de la liste "blanche", le message reçoit le statut courrier normal.

  7. Si le texte contient des expressions de la liste "noire", le calcul du coefficient total de ces expressions est réalisé sur la base du coefficient de spam de chaque expression. Si le coefficient est égal ou supérieur à 100, le message reçoit le statut courrier indésirable. Le traitement ultérieur du message dépendra de action que vous aurezcision.

  8. Si le message ne contient pas d'expressions reprises dans la liste "noire" ou "blanche", le composant recherche toute trace de phishing. Si le texte contient une adresse reprise dans la base de données antiphishing, le message reçoit le statut courrier indésirable. Le traitement ultérieur du message dépendra de l'action que vous aurez désisie.

  9. Si le message ne contient aucune expression de phishing, il est soumis à la détéction du courrier indésirable à l'aide de l'une des trois technologies suivantes :

  10. Analyse des images selon la technologie GSG;

  11. Analyse du texte des messages à l'aide d'un algorithme d'identificaiton du courrier indésirable, l'algorithmme iBayes ;
  12. Analyse du texte du message à l'aide de la technologie Recent Terms à la recherche d'expressions caractéristiques du courrier indésirable.

  13. Vient ensuite l'analyse des caractères complémentaires de filtrage du courrier indésirable (cf. point 13.3.5, p. 209), définis par l'utilisateur lors de la configuration d'Anti-Spam, par exemple l'analyse de l'exactitude des balises HTML, la taille des polices ou les caractères invisibles.

Voues avec la possibilité de désactiver chacune des étapes de recherche du courrier indésirable.

Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :

Microsoft Office Outlook (cf. point 13.3.8, p. 213);
Microsoft Outlook Express (Windows Mail) (cf. point 13.3.9, p. 216);
The Bat! (cf. point 13.3.10, p. 217).

La barre des tâches de Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) affiche les boutons Courrier normal et Courrier indésirable. Ceux-ci vous permettent d'entrainer Anti-Spam à reconnaître le courrier indésirable dans le contexte de chaque message. Ces boutons n'existant pas dans The Bat!, toute fois, il est possible d'entrainer ce client de messagerie à l'aide des éléments Marquer comme courrier indésirable et Marquer comme courrier normal dans le menu Spécial. En plus de tous les paramètres du client de messagerie, on retrouve des paramètres de traitement spécial du courrier indésirable (cf. point 13.3.1, p. 200).

Anti-Spam utilise une modification de l'algorithmé d'apprentissage automatique (algorithme de Bayez) qui permet au composant d'établier une distinction plus précise entre courrier indésirable et courrier normal. Le contenu du message constitue la source de données pour l'algorithmé de Bayes.

Il arrive parfois que l'algorithmme modifie d'apprentissage automatique ne soit pas en mesure de decide avec certitude si un message apparient ou non au courrier indesirable. Un tel message reçoit le statut courrier indesirable potentiel.

Pour réduire le volume de messages classés comme courrier indésirable potentiel, il est conseilé de proce dé à un entrainnement d'Anti-Spam sur de tels messages (cf. point 13.2, p. 195). Pour ce faire, il est indispensable d'indiquer les

messages qui appartiennent au courrier indésirable et ceux qui appartiennent au courrier normal.

Les messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : Le texte [!! SPAM] ou [?? Probable Spam] est ajusté respectivement à l'objet du message.

Les règles de traitement des messages classés comme courrier indésirable ou courrier indésirable potentiel dans Microsoft Outlook, Microsoft Outlook Express (Windows Mail) et The Bat! sont définies au départ de plug-ins spéciaux créés pour ces clients. Pour les autres clients de messagerie, il est possible de créé des règles sur la base du contenu du champ Object afin de rediriger les messages vers différents dossier si ce champ contient le texte !!! SPAM' ou [?? Probable Spam]. Pour obtenir de plus amples informations sur la création de règles de tri, consultez la documentation de votre client de messagerie.

13.1. Sélection du niveau d'agressivité d'Anti-Spam

Kaspersky Internet Security assures the protection against the courtier indésirable selon un des 5 niveaux suivants (cf. ill. 59):

Tout bloquer. Niveau le plus élevé qui considère tous les messages comme courrier indésirable à l'exception de ceux contenant des expressions de la liste "blanche" (cf. point 13.3.4.1, p. 204) et dont l'expéditeur figure dans la liste "blanche". A ce niveau, l'analyse du courrier s'effectue uniquement sur la base de la liste blanche, les autres technologies étant désactivées.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau d'agressivité d'Anti-Spam - 1
Illustration 59. Sélection du niveau de protection contre le courrier indésirable

Haut - Niveau plus élevé qui entraînera peut-être la classification en tant que courrier indésirable de messages qui sont en fait des messages normaux. L'analyse des messages s'opérènt selon les listes "blanches" et "noires" et à l'aide des technologies PDB, GSG, Recent Terms et de l'algorithmme iBayes (cf. point 13.3.2, p. 201).

Ce mode doit être utilisé lorsqu'il est fort probable que l'adresse du destinattaire est inconnue des spammeurs. Par exemple, lorsque le destinataire n'est pas abonné à des listes de diffusion et qu'il ne possède pas de boîtes aux lettres dans un service de messagerie électronique gratuite.

Recommende : il s'agit de la configuration la plus universelle du point de vue de la classification des messages électroniques.

Dans ce mode, il se peut que du courrier indésirable ne soit pas reconnu comme tel et que des messages normaux soient classés comme courrier indésirable. Cela signifie que l'entrainment d'Anti-Spam n'est pas suffisant. Il est recommendé d'affiner l'entrainment à l'aide de l'Assistant d'apprentissage (cf. point 13.2.1, p. 195) ou des boutons Courrier indésirable/Courrier normal (ou des points du menu dans The Bat!) sur les messages qui n ont pas été correctement identifiés.

Bas : il s'agit de la configuration la plus fidèle. Elle est recommendée aux utilisateurs dont le courrier entrant contient beaucoup de mots propres, selon Anti-Spam, au courrier indésirable alors qu'il s'agit de courrier normal. Cette situation se présente lorsque l'utiliseur, dans le cadre de ses activités professionnelles, est amené à utiliser dans sa correspondance des termes professionnelles que l'on retrouve souvent dans le courrier indésirable. Toutes les technologies d'identification du courrier indésirable intervennent à ce niveau.

Tout autoriser : il s'agit d'un niveau le plus faible. Sont considérés comme courier indésirable uniquement les messages qui contiennent des expressions extraites de la liste "noire" et dont l'expéditeur figure dans la liste "noire". A ce niveau, l'analyse du courrier s'effectue uniquement sur la base de la liste "noire", les autres technologies étant désactivées.

Par défaut, la protection contre le courrier indésirable s'opère selon les paramètres du niveau Recommandé.

Vous pouvez augmenter ou réduire le niveau ou modifier les paramètres du niveau actuel.

Pour modifier le niveau d'agressivite :

Déplacez simplement le curseur sur l'échelle d'agressivité. En définitissant le niveau d'agressivité, vous pouvez définir le rapport des facteurs de courrier indésirable, du courrier indésirable potentiel et du courrier utile (cf. point 0, p. 202).

Pour modifier les paramètres du niveau d'agressivité actuel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le groupe Niveau de contrôle (cf. ill. 59).

  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de la protection contre le courrier indésirable puis cliquez sur OK.

Le niveau de contrôle fonctionnera désormais selon les paramétres de protection que vous aurez définis.

13.2. Entrainement d'Anti-Spam

Anti-Spam est livré avec une base de messages qui comprend 50 exemples de messages non sollicités. Il est conseilé d'entrainer Anti-Spam à reconnaître le courrier indésirable sur la base des messages que vous receivez.

Il existe plusieurs approches pour entraîner Anti-Spam :

  • Utilisation de l'Assistant d'apprentissage (apprentissage groupé) (cf. point 13.2.1, p. 195).
  • Apprentissage sur les messages sortant (cf. point 13.2.2, p. 196), y compris à l'aide de l'Assistant de configuration initiale (cf. point 3.2.9, p. 51).
  • Entrainnement indirect pendant le travail avec le courrier électronique à l'aide des boutons spéciaux dans la barre d'outils du client de messagerie ou des points du menu (cf. point 13.2.3, p. 197).
  • Entrainement lors de l'utilisation des rapportés d'Anti-Spam (cf. point 13.2.4, p. 198).

L'entraînement à l'aide de l'Assistant d'apprentissage est préférible au tout début de l'utilisation d'Anti-Spam. L'Assistant permet d'entrainer Anti-Spam sur une grande quantité de messages électroniques.

N'oubliez pas que la quantité de messages pour l'entrainment au départ d'un dossier ne peut pas dépasser 50. Si le dossier compte plus de messages, l'entrainment sera réalisé sur la base de 50 messages uniquement.

Il est préférible de procéder à l'entrainment complémentaire à l'aide des boutons de l'interface du client du messagerie pendant l'utilisation directe du courrier électronique.

13.2.1. Assistant d'apprentissage

L'Assistant d'apprentissage permet d'entraîner Anti-Spam par paquet en précisant les dossiers de la boîte aux lettres qui contiennent le courrier indésirable et ceux qui contiennent le courrier normal.

Pour lancer I'Assistant d'apprentissage :

Selectionnez le composant Anti-Spam dans la rubrique Protection de la partie gauche de la fenêtre principale de l'application puis cliquez sur le lien Lancer l'Assistant d'apprentissage.

Vouss pouvez également lancer l'Assistant d'apprentissage au départ de la fenetre de configuration de l'application. Pour ce faire, Sélectionnez le composant Anti-Spam dans la rubrique Protection puis, cliquez sur le bouton Assistant d'apprentissage dans le bloc Apprentissage.

L'Assistant d'apprentissage entraine Anti-Spam etape par etape. Pour passer à l'etape suivante, cliquez sur Suivant et pour revenir à l'etape precedente, cliquez sur Précédent.

La première étape correspond à la sélection du dossier contenant le courrier normal. Vous devrez sélectionnez uniquement les dossiers dont vous étés certain du contenu.

La deuxième étape correspond à la sélection du dossier contenant le courrier indésirable. Si vous client de messagerie ne possède pas de dossier spécial pour recueillir le courrier indésirable, passez cette étape.

La troisième étape correspond à l'apprentissage automatique d'Anti-Spam sur la base des dossiers que vous avez sélectionnés. Les messages de ces dossiers viennent s'ajouter à la base d'Anti-Spam. Les expéditeurs du courrier normal sont repris automatiquement dans la liste "blanche".

La quatrième étape correspond à la sauvégarde des résultats de l'entrainment de l'une des manières suivantes : ajouter les résultats à la base existante ou replacer la base d'Anti-Spam existante par la base obtenue à la fin de l'entrainment. N'oubliez pas que pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entrainment sur un minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithmme de Bayes ne pourrait fonctionner sans cela.

Afin de gagner du temps, l'Assistant réalisera l'entrainment uniquement sur 50 messages de chaque dossier sélectionné.

13.2.2. Entrainement sur le courrier sortant

Vou puevez réaliser l'entraînement d'Anti-Spam sur la base du courrier sortant de votre client de messagerie. Dans ce cas, la liste "blanche" des adresses sera enrichie sur la base des destinataires des messages-sortant. L'apprentissage utilise uniquement les 50 premiers messages sortants, après quoi il arrêté.

Pour activer l'entraînement d'Anti-Spam sur la base du courrier sortant:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.

  2. Cochez la case Sur la base du courrier sortant dans la section Apprentissage.

Attention!

L'entraînement d'Anti-Spam sur le courrier sortant envoyé via le protocole MAPI a lieu uniquement lorsque la case Analyser à l'envoi du plug-in de l'antivirus de courrier électronique pour Microsoft Office Outlook a été cochée (cf. point 8.2.2, p. 115).

13.2.3. Entrainement à l'aide de votre client de messagerie électronique

L'entraînement pendant l'utilisation du courrier électronique suppose l'utilisation des boutons spéciaux situés dans la barre d'outils de votre client de messagerie.

Lors de l'installation, Anti-Spam s'intègre aux clients de messagerie suivants :

Microsoft Office Outlook.
Microsoft Outlook Express (Windows Mail)
The Bat!

Les boutons Courrier indésirable et Courrier normal apparaissent dans le(bar d'outils du Microsoft Office Outlook ainsi que l'onglet Anti-Spam avec les actions dans le menu Service Paramétres (cf. point 13.3.8, p. 213). Dans Microsoft Outlook Express (Windows Mail), en plus des boutons Courrier indésirable et Courrier normal, on trouve également le bouton Configuration dans la barre des tâches. Ce bouton ouvre la fenêtre des actions à réaliser sur le courrier indésirable (cf. point 13.3.9, p. 216). Ces boutons n'existant pas dans The Bat!, toute fois, il est possible d'entrainer ce client de messagerie à l'aide des éléments Marquer comme courrier indésirable et Marquer comme courrier normal dans le menu Spécial.

Si vous estimez que le message selectionné est un exemple de courrier indésirable, cliquez sur Courrier indésirable. Si ce message n'est pas un exemple de courrier indésirable, cliquez sur Courrier normal. Anti-Spam sera entrainé sur la base du message selectionné. Si vous selectionnez plusieurs messages, l'entrainment aurà lieu sur la base de tous les messages selectionnés.

Attention!

Si vous étés force de sélectionner directement plusieurs messages ou si vous étés convaincus qu'un dossier ne contient des messages que d'une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un entaînement groupé à l'aide de l'Assistant d'apprentissage (cf. point 13.2.1, p. 195).

13.2.4. Entrainement à l'aide des rapportés d'Anti-Spam

Il est possible d'entraîner Anti-Spam sur la base de ses rapport.

Pour consulter les rapport d'Anti-Spam :

  1. Sélectionné le composant Anti-Spam dans la section Protection de la fenêtre principale du logiciel.
  2. Cliquez sur le lien Ouvrir le rapport.

Les rapportes du composant permettent de conclude de la précision de la configuration et, au besoin, d'introduire des modifications dans le fonctionnement d'Anti-Spam.

Pour désigner un message comme appartenant au courrier indésirable ou normal:

  1. Sélectionnez-le dans la liste du rapport de l'onglet Evénements et cliquez sur Actions.
  2. Sélectionnez l'un des éléments suivants (cf. ill. 60):

Marquer comme courrier indésirable

Marquer comme courrier normal.

Ajouter à la liste "blanche"

Ajouter à la liste "noire"

L'entrainment d'Anti-Spam sera réalisé sur la base de ce message.

KAPERSKY INTERNET SECURITY 7.0 - Entrainement à l'aide des rapportés d'Anti-Spam - 1
Illustration 60. Entrainement d'Anti-Spam au départ des rapportes

13.3. Configuration d'Anti-Spam

La configuration détaillée d'Anti-Spam est un attribut incontournable de la protection contre le courrier indésirable. Tous les paramètres du composant sont repris dans la fenêtre de configuration de Kaspersky Internet Security et vous permettent de :

  • Définir les particulités du fonctionnement d'Anti-Spam (cf. point 13.3.1, p. 200).
  • Choisir parmi les différentes technologies de filtrage du courrier indésirable (cf. point 13.3.2, p. 201).
  • Régler l'exactitude de l'identification du courrier indésirable et du courrier normal (cf. point 0, p. 202).
  • Composer des listes "noire" et "blanche" pour les expéditeurs et les expressions clé (cf. point 13.3.4, p. 204)

  • Configurer critères complémentaires de filtrage du courrier indésirable (cf. point 13.3.5, p. 209).
    Réduire au maximum le volume de courrier indésirable dans votre boîte aux lettres grâce au Centre de tri de messages (cf. point 13.3.6, p. 211).

Tous ces types de paramètres sont abordés en détails ci-après.

13.3.1. Configuration de l'analyse

You pouvez configurer les aspects suivants de l'analyse :

  • Faut-il analyser le traffic de messagerie des protocoles POP3 et IMAP. Kaspersky Internet Security analyse par défaut le courrier de tous ces protocoles.
  • Faut-il activer les plug-ins pour Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et TheBat!
  • Faut-il consulter le courrier dans le Centre de tri de messages (cf. point 13.3.6, p. 211). chaque fois avant de télécharger le courrier du serveur de messagerie dans la boîte de messagerie de l'utilisateur via le protocole POP3.

Pour configurer les paramètres cités ci-dessus :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cochez les adéquates dans le bloc Intégration au système (cf. ill. 61).
  3. Rectifiez, le cas échéant, les paramètres du réseau.

Attention!

Si vous client de messagerie est Microsoft Outlook Express alors, après la modification de la case Activer la prise en charge de Microsoft Office Outlook, Outlook Express et The Bat!, il faudra redémarrer le client de messagerie.

Intégration au système

Traiter le traffic POP3/SMTP/IMAP
Active la grise en charge de Microsoft Office Outlook, Outlook Express et The Bat!
Ouvrir le centre de tri lors de la réception du courrier

13.3.2. Sélection de la technologie de filtrage du courrier indésirable

La recherche des messages non sollicités dans le courrier s'opère sur la base de technologies de filtrage modernes :

  • Technologie iBayes, fondée sur le théorème de Bayes. Elle permet d'analyse le texte d'un message en recherchant dans son contenu les expressions caractéristiques du courrier indésirable. L'analyse repose sur les statistiques obtenues pendant l'entrainment d'Anti-Spam (cf. point 13.2, p. 195).
  • Technologie GSG. Elle permet d'analyser les images des couriers électroniques à l'aide de signatures graphiques uniques capables d'identifier les messages non sollicités sous forme graphique.
  • Technologie PDB. Elle permet d'analyser l'en-tête des messages électroniques et de les classer comme messages non sollicités sur la base d'un ensemble de règles heuristiques.
  • Technologie Recent Terms. Elle permet d'analyser le texte des messages électroniques à la recherche des expressions caractéristiques du courrier indésirable. L'analyse est executée à l'aide des bases composées par les experts de Kaspersky Lab.

L'utilisation de toutes les technologies est activée par défaut, ce qui permet de réaliser le filtrage le plus complet du courrier.

Afin de désactiver l'application d'une technologie de filtrage particulière :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cliquez sur Configuration dans le bloc Niveau de contrôle et dans la fenêtre qui s'ouvre, passez à l'onglet Identification du courrier indésirable (cf. ill. 62).
  3. Désélectionnez la case qui se trouve en regard de la technologie de filtrage que vous ne souhaitez pas utiliser lors de la recherche de courrier indésirable.

KAPERSKY INTERNET SECURITY 7.0 - Sélection de la technologie de filtrage du courrier indésirable - 1
Illustration 62. Configuration de l'identification du courrier indésirable

Pour exclure de la recherche du courrier indésirable les messages transmis dans le réseau interne (par exemple, le courrier de l'entreprise), cochez la case Ne pas analyser le courrier interne sur Microsoft Exchange Server. N'oubliez pas que les messages seront considérés comme des messages internes si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400. Pour qu'Anti-Spam puisse analyser ces messages, la case ne doit pas être sélectionnée.

13.3.3. Définition des paramètres de courrier indésirable et de courrier indésirable potentiel

Les experts de Kaspersky Lab ont fait de leur(AP) pour configurer Anti-Spam afin qu'il reconnaissé le courrier indesirable et le courrier indesirable potentiel.

L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage (cf. point 13.3.2, p. 201) capables d'entraîner assez efficacement Anti-Spam sur la base d'un nombre défini de messages à reconnaître le courrier indésirable, le courrier indésirable potentiel et le courrier normal.

L'entraînement d'Anti-Spam est réalisé à l'aide de l'Assistant d'apprentissage ou via les clients de messagerie. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un certain coefficient. Quand un message arrive dans votre boîte aux lettres, Anti-Spam exploite la technologie iBayes pour voir si le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier indésirable (courrier normal) sont ajoutés pour obtenir le facteur de courrier indésirable et le facteur de courrier indésirable potentiel.

La valeur du facteur de courrier indésirable potentiel déterminé la limite au-delà de laquelle un message reçoit le statut de courrier indésirable potentiel. Si vous avez opté pour le niveau Reccommandé dans les configurations d'Anti-Spam, tout message dont le facteur est supérieur à 50 % et inférieur à 59 % sera considéré comme un message indésirable potentiel. Le courrier normal sera tout message dont le facteur est supérieur à 50 %.

La valeur du facteur de courrier indésirable détermine la limite au-delà de laquelle un message reçoit le statut de courrier indésirable. Tout message dont le facteur est supérieur au facteur défini sera considéré comme un courrier indésirable. Dans la configuration Recommandée, le niveau du facteur de courrier indésirable est de 59% par défaut. Cela signifie que tout message dont le facteur est supérieur à 59% sera considéré comme un courrier indésirable.

Il existe cinq niveaux d'agressivité (cf. point 13.1, p. 193) dont trois (Haut, Recommandé et Bas) reposent sur diverses valeurs du facteur de courrier indésirable et le facteur de courrier indésirable potentiel.

Vous pouvez vous-même rectifier l'algorithmme de fonctionnement d'Anti-Spam. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de contrôle et dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Identification du courrier indésirable (cf. ill. 62).
  3. Modifiez les facteurs de courrier indésirable et de courrier indésirable potentiel dans les groupes correspondants.

13.3.4. Composition manuelle des listes "noire" et "blanche"

L'utilisateur compose les listedes "noire" et "blanche" manuellement sur la base du fonctionnement d'Anti-Spam sur le courrier. Ces listedes contiennent des informations relatives aux adresses de l'utilisateur, aux messages considérés comme utiles ou indésirables ainsi qu'aux divers termes clés ou expressions qui permettent d'identifier un message comme étant utile ou non sollicité.

L'application principale de la liste des expressions clé, en particulier celle de la liste "blanche" consiste à convenir avec des expéditeurs définis (vos collégues par exemple) d'une signature quelconque pour les messages. Cette signature peut être n'importe quoi. Vous pouvez utilisez par exemple une signature PGP. Aussi bien dans la signature que dans les noms, il est possible d'utiliser des maques. * et ?. Le caractère * représente n'importe qu'elle sequence de caractères de longueur aléatoire; le caractère ? représente n'importe qu'il caractère unique.

Si les caractères * et ? font partie d'une signature, il convient de les faire précéder du caractère \ afin d'éviter toute confusion de la part d'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : *et \?'.

13.3.4.1. Ensemble "blanche" des adresses et des expressions

La liste "blanche" contient les expressions clé des messages que vous avez marqué comme courrier normal et les adresses des expéditeurs qui, selon vous, ne vous enverront jamais de courrier indésirable. La liste "blanche" des expressions est composée manuellement, tandis que la liste des expéditeurs est créé automatiquement pendant l'entrainment d'Anti-Spam. Vous pouvez modifier cette liste.

Pour passer à la configuration de la liste "blanche":

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de contrôle puis, passez à l'onglet Liste « blanche » (cf. ill. 63).

L'onglet est scindé en deux blocs : le bloc supérieur reprend les adresses des expéditeurs de courrier normal tandis que le bloc inférieur affiche les expressions clé de ces messages.

Afin de recourir aux listes "blanche" des expressions et des adresses lors du filtrage du courrier, cochez les cases correspondantes dans les blocs Expéditeurs autorisés et Expressions autorisées.

Vouspouvezmodifierla listeda l'aide desboutonsde chaquebloc.

KAPERSKY INTERNET SECURITY 7.0 - Ensemble "blanche" des adresses et des expressions - 1
Illustration 63. Configuration de la liste "blanche" des adresses et des expressions

S'agissant des adresses de la liste, vous pouze saisir soit une adresse, soit un masque. La case n'a pas d'importance lors de la saisie de l'adresse. voici quelques exemple de masques d'adresse :

  • dupont@test.fr : les messages de cet expéditeur seront considérés comme du courrier normal ;
    ^ 念 @ test.fr: les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier normal; exemple: legrand@test.fr, dunant@test.fr;
  • dupont@*: les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier normal, par exemple : dupont@test.fr, dupont@mail.fr;

  • @test : les messages de n'importe quel expéditeur d'un domaine commençant par test n'appartiennent pas au courrier indésirable, par exemple : dupont@test.fr, legrand@test.com;

  • pierre. ^* test.??? le courrier dont le nom de l'expéditeur commence par pierre, dont le nom de Domaine commence par test et se termine par une série quelconque de trois caractères sera toujours considéré comme du courrier normal; exemple : pierre.dupont@test.com, pierre.legrand@test.org.

Les masques peuvent être appliqués également aux expressions. La case n'a pas d'importance lors de la saisie de l'expression. Voici quelques exemple :

  • Salut Pierre! Le message qui contient ce texte uniquement est considéré comme courrier normal. Il n'est pas conseillé d'utiliser ce genre d'expression dans la liste blanche.
  • Salut Pierre!*: le message qui commence par cette ligne est considéré comme du courrier normal.
  • Salut ! : le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte n'est pas considéré comme un courrier indésirable.
  • Pierre? *: le message adressé à Pierre suivi de n'importe quel caractère n'est pas considéré comme du courrier indésirable.
  • Pierre\? *: le message qui contient le texte Pierre? est considéré comme du courrier normal.

Si à un moment donné, vous souhaitez annuler la classification d'une adresse ou d'une expression quelconque en tant qu'attribut du courrier normal, vous devrez la supprimer de la liste en déslectionnant la case qui se trouve en regard.

Il est possible d'importer les adresses dans la liste "blanche" au départ d'un fi-chier .txt, .csv ou depuis le carnet d'adresses de Microsoft Office Outlook/Microsoft Outlook Express. En cas de selection de l'importation depuis le carnet d'adresses, une nouvelle fenêtre sera ouverte (cf. ill. 64). Vous devrez désirer les objets du carnet d'adresses et du client de messagerie à importer absolument dans la liste "blanche" d'adresses de Kaspersky Anti-Spam.

KAPERSKY INTERNET SECURITY 7.0 - Ensemble "blanche" des adresses et des expressions - 2
Illustration 64. Sélection du carnet d'adresses de Microsoft Office Outlook

13.3.4.2. Ensemble "noire" des adresses et des expressions

La liste "noire" des expéditeurs contient les expressions clé des messages qui appartiennent au courrier indésirable ainsi que l'adresse des expéditeurs. La liste est rédigée manuellement.

Pour passer à la réduction de la liste "noire":

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de contrôle puis, passez à l'onglet Ensemble « noire » (cf. ill. 65).

L'onglet est scindé en deux blocs : le bloc supérieur reprend les adresses des expéditeurs de courrier indésirable tandis que le bloc supérieur affiche les expressions clé de ces messages.

Afin de recourir aux listes "noires" des expressions et des adresses lors du filtrage du courrier, cochez les cases correspondantes dans les blocs Expéditeurs interdits et Expressions interdites.

KAPERSKY INTERNET SECURITY 7.0 - Ensemble "noire" des adresses et des expressions - 1

Illustration 65. Configuration de la liste "noire" des adresses et des expressions

You pouvez modifier la liste à l'aide des boutons de chaque bloc.

S'agissant des adresses de la liste, vous pouze saisir soit une adresse, soit un masque. La case n'a pas d'importance lors de la saisie de l'adresse. Voici quelques exemple de masques d'adresse :

  • dupont@test.fr : les messages de cet expéditeur seront toujours considérés comme du courrier indésirable ;
    ^ 念 @ test.fr: les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier indésirable ; exemple : legrand@test.fr, dunant@test.fr,
  • dupont@*: les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du courrier indésirable, par exemple : dupont@test.fr, dupont@mail.fr;
  • @test: les messages de n'importe quel expéditeur d'un domaine commençant par test appartiennent au courrier indésirable, par exemple : dupont@test.fr, legrand@test.com;

  • ivan.*@test.??? le courrier dont le nom de l'expéditeur commence par pierre et dont le nom de Domaine commence par test et se termine par une série quelconque de trois caractères sera toujours considéré comme du courrier indésirable; exemple : pierre.dupont@test.com, pierre.legrand@test.org.

Les masques peuvent être appliqués également aux expressions. La case n'a pas d'importance lors de la saisie de l'expression. Voici quelques exemple :

  • Salut Pierre! Le message qui contient ce texte uniquement est considéré comme courrier indésirable. Il n'est pas conseillé d'utiliser ce genre d'expression dans la liste.
  • Salut Pierre!*: le message qui commence par cette ligne est considéré comme du courrier indésirable.
  • Salut ! : le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte est considéré comme un courrier indésirable.
  • Pierre? * : le message adressé à Pierre suivi de n'importe quel caractère est considéré comme du courrier indésirable.
  • Pierre? * : le message qui contient le texte Pierre? est considéré comme du courrier indésirable.

Si à un moment donné, vous souhaitez annuler la classification d'une adresse ou d'une expression quelconque en tant qu'attribut du courrier indésirable, vous devrez la supprimer de la liste en déslectionnant la case qui se trouve en regard.

13.3.5. Signes complémentaires de filtrage du courrier indésirable

En plus des signes principaux utilisés pour le filtrage du courrier indésirable (constitution des listes "blanche" et "noire", recherche d'éléments de phishing, recherche à l'aide des technologies de filtrage), vous pouvez définir des signes complémentaires.

Afin de configurer les signes complémentaires pour le filtrage du courrier indésirable:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Anti-Spam dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de contrôle puis, passez à l'onglet Complémentaire (cf. ill. 66).

Cet onglet reprend la liste des caractéristiques qui permettra d'attribuer le statut de courrier indésirable à un message avec plus ou moins de certitude.

KAPERSKY INTERNET SECURITY 7.0 - Signes complémentaires de filtrage du courrier indésirable - 1
Illustration 66. Paramètres complémentaires d'identification du courrier indésirable

Afin d'activer l'utilisation d'une caractéristique quelconque, cochez la case située en regard de celle-ci. De plus, il faut définir pour chaque caractéristique le facteur de courrier indésirable (en pour cent) qui définit la probabilité avec laquelle un message sera considéré comme non sollicité. Par défaut, le facteur de courrier indésirable est de 80% . Les messages seront marqués comme non sollicité si la somme des probabilités pour l'ensemble des caractéristiques dépasse 100% .

Le courrier indésirable peut se désigner sous la forme de messages vides (sans objet ou texte), de messages contenant des liens vers des images ou contenant des images en piece jointe, de messages dont le texte est de la même couleur que le fond ou de texte écrit en caractères de petite taille. Le courrier indésirable peut également containir des caractères invisibles (couleur de la police et du fond identique), des éléments cachés (à savoir des éléments qui ne s'affichent pas du tout) ou des balises html incorrectly. Ces messages peuvent également containir des scripts (exécutés lorsque l'utilisateur ouvre le message).

Si vous activez le filtrage en fonction du paramètres "messages qui ne me sont pas adressé", vous devrez indiquer la liste de vos adresses de confiance dans la fenêtre qui s'ouvre à l'aide du bouton Mes adresses. L'adresse du destinataire sera vérifiée lors de l'analyse du message. Si cette adresse ne correspond à aucune des adresses de votre liste, le message receiveva l'état courrier indésirable.

La composition et la modification de la liste des adresses s'opèrent dans la fenêtre Mes adresses de courrier électronique à l'aide des boutons Ajouter, Modifier et Supprimer.

13.3.6. Centre de tri de messages

Attention!

Le Centre de tri de messages est disponible uniquement si vous receivez le courier via le protocole POP3 et si le serveur POP3 prend en charge la consultation des en-têtes des messages électroniques.

Le Centre de tri de messages est prévu pour l'examen des messages électroniques sur le serveur sans les télécharger sur votre ordinateur. Cela évite la réception de certains messages, ce qui vous fait gagner du temps et de l'argent lors de l'utilisation du courrier électronique et qui réduit la probabilité de recevoir du courrier indésirable et des virus.

Le Centre de tri de messages s'ouvre si la case Ouvrir le centre de tri lors de la réception du courrier a été cochée dans la fenêtre de configuration du composant Anti-Spam.

Pour supprimer un message sur le serveur sans avoir à le télécharger sur l'ordinateur:

cochez la case à gauche du message que vous souhaitez supprimer et cliquez sur Supprimer. Ce message sera supprimé du serveur. Le reste de la correspondance sera télécharge sur l'ordinateur après la fermeture du Centre de tri.

Il est parfois difficile de decide der supprimer un message sur la seule base de l'expéditeur et de I'objet du message. Dans de telles situations, le Centre de tri de messages vous propose des informations etendues sur le message en téléchargeant son en-tête.

Pour afficher l'en-tête du message :

Selectionnez le message dans la liste du courrier entrant. Les en-têtes des messages seront affichées dans la partie inférieure du formulaire.

La taille des en-têtes est négligeable (quelques dizaines d'octets) et elles ne peuvent pasContainir de code malveillant.

L'examen des en-têtes peut être utile dans les cas suivants : les spammeurs ont installé un programme malveillant sur l'ordinateur de votre collègeque qui envoie du courrier indésirable en son nom en utilisant la liste des contacts de son client de messagerie. La probabilité que vous figuriez dans la liste des contacts de votre collègeque est grande, ce qui signifie que votre boîte aux lettres sera certainement inonnée de messages non sollicités. Dans ce cas, il est impossible de savoir, sur l'unique base de l'adresse de l'expéditeur, si le message a été envoyé par votre collègeque ou par le spammeur. Utilisez l'en-tête du message! Regardez attentionivement qui a envoyé ce message, quand etquelle est sa taille. Suiveze le parcours du message depuis l'expéditeur jusqu'à votre boîte aux lettres sur le serveur. Toutes ces informations doivent être reprises dans l'en-tête du message. Décidez si vous poulez télécharger ce message depuis le serveur ou le supprimer.

Remarque.

Vouss pouvez trier les messages selon le titre de n'importe qu'elle colonne de la liste des messages. Pour trier les messages, cliquez sur le titre de la colonne. Le classement se fera dans l'ordre croissant. Pour modifier l'ordre du classement, cliquez à nouveau sur le titre de la colonne.

13.3.7. Actions à réaliser sur le courrier indésirable

Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite des opérations réalisées par Anti-Spam dépendra de l'état de l'objet et de l'action sélectionnee. Par défaut, les messageslectroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : Le texte !! SPAM] ou [?? Probable Spam] est ajouté respectivement à l'objet du message.

Vouse pouvez selectionner des actions complémentaires à executer sur le courier indesirable et le courrier indesirable potentiel. Des plug-ins spéciaux ont eté prévus pour Microsoft Outlook et Microsoft Outlook Express (Windows Mail) et The Bat!. Pour les autres clients de messagerie, vous pouvez configurer les règles de tri.

13.3.8. Configuration du traitement du courrier indésirable dans Microsoft Office Outlook

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.

Les actions complémentaires à réaliser sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Office Outlook sont reprises sur l'onglet Anti-Spam du menu Service Paramètres (cf. ill. 67).

KAPERSKY INTERNET SECURITY 7.0 - Configuration du traitement du courrier indésirable dans Microsoft Office Outlook - 1
Illustration 67. Configuration détaillée du traitement du courrier indésirable dans Microsoft Office Outlook

Cet onglet s'ouvre automatiquement lors du premier chargement du client de messagerie après l'installation du programme et vous permet de configurer le traitement du courrier indésirable.

Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :

Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifique.

Copier dans le dossier : une copie du message est créé et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.

Supprimer : supprime le courrier indésirable de la boîte auxlettres de l'utilisateur.

Ignorer : laisse le message électronique dans le dossier Entrant

Pour ce faire, Sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel.

Vou puez égarlement indiquer l'algorithmme de coopération entre Microsoft Office Outlook et Anti-Spam :

KAPERSKY INTERNET SECURITY 7.0 - Configuration du traitement du courrier indésirable dans Microsoft Office Outlook - 2

Analyser à la réception. Tous les messages qui arrivent dans la boîte aux lettres de l'utilisateur sont d'abord analysés selon les règles définies de Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne tombaient pas sous le coup de ces règles sont transmis au plug-in Anti-Spam. Le traitement se déroule dans un certain ordre. Cet ordre peut parfois ne pas être respecté, par exemple lors de la réception simultanée d'un grand nombre de messages dans la boîte aux lettres. Une telle situation peut faire que les informations relatives aux messages traités par les règles de Microsoft Office Outlook apparaissent comme courrier indésirable dans le rapport d'Anti-Spam. Afin d'éviter une telle situation, nous vous conseillons de configurer le plug-in d'Anti-Spam en qualité de règle de Microsoft Office Outlook.

KAPERSKY INTERNET SECURITY 7.0 - Configuration du traitement du courrier indésirable dans Microsoft Office Outlook - 3

Utiliser rècle de Microsoft Office Outlook. Dans ce cas, le traitement des messages qui arrivent dans la boîte auxlettres de l'utilisateur s'opère selon la hierarchie des règles de Microsoft Office Outlook. Il faut créé en guise de rècle le traitement des messages par Anti-Spam. Il s'agit de l'algorithmme de travail optimal qui évite les conflicts entre Microsoft Outlook et le plug-in d'Anti-Spam. Cet algorithme a un seul défaut : la création et la suppression des règles de traitement des messages via Microsoft Office Outlook s'opère manuellement.

Pour creer la regle de traitement d'un message à la recherche de courrier indésirable :

  1. Lancez Microsoft Office Outlook et utilisez la commande Service → Régles et notifications de la fenêtre principale du logiciel. La commande de lancement de l'Assistant dépend de la version de

Microsoft Outlook que vous utilisez. Dans ce manuel, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003.

  1. Dans la fenêtre Règes et notification, passez à l'onglet Règes pour le courrier électronique et cliquez sur Nouvelle. Cette action entraîne le lancement de l'Assistant de création de nouvelle rège. Il contient les étapes suivantes :

1 ére étape

Vous doivent avoir le contrôle d'une règle "de zéro" ou au départ d'un réseau. Sélectionnez Créer nouvelle rège et en guise de condition de l'analyse, Sélectionnez Analyse des messages après la réception. Cliquez sur Suivant.

2ème étape

Dans la fenêtre de selection de la condition de rejet du message, cliquez sur Suivant sans avoir coché de cases. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation.

3ème étape

Dans la fenêtre de sélection de l'action à réaliser sur les messages, cochez la case Exécuter action complémentaire. Dans la partie inférieure de la fenêtre, cliquez action complémentaire. Opérez votre sélection dans la liste déroulante Kaspersky Anti-Spam et cliquez sur OK.

4 éme étape

Dans la fenêtre de selection d'exclusion de la règle, cliquez sur Suivant sans avoir coché de cases

5ème étape

Dans la fenêtre de fin de la création de la règle, vous pouvez lui attribuer un nom (par défaut, il s'agira de Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée puis, cliquez sur Terminer.

  1. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications. Déplacez cette règle à la fin de la liste si vous pouze qu'elle soit appliquée en dernier lieu au message.

Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des règles dépend de la priorité associée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle à une priorité inférieure à la règle précédente. Vous pouvez augmenter ou réduire la priorité d'application des règles au message.

Si vous souhaitez que le message, après l'exécution d'une règle quelconque, soit traité par une règle d'Anti-Spam, il faudra cocher la case arrêté le traj

tement ultérieur des règles dans les paramètres de cette règle (cf. 3ème étape de la fenêtre de création des règles).

Si vous avez de l'expérience dans la creation de règles de traitement des messages dans Microsoft Office Outlook, vous pouvez creator une règle propre à Anti-Spam sur la base de l'algorithmhe proposé ci-dessus.

13.3.9. Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)

Attention!

Après l'activation/la désactivation du module externe pour Microsoft Outlook Express, il faudra redémarrer le client de messagerie.

Lorsque le mode de compatibilité entre Kaspersky Internet Security et d'autres applications est activé (cf. point 6.5, p. 77), le module externe pour Microsoft Outlook Express est désactivé.

Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel est marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.

Les actions complémentaires executées sur le courrier indésirable et le courrier indésirable potentiel dans Microsoft Outlook Express (Windows Mail) sont reprises dans une fenêtre spéciale (cf. ill. 68) qui s'ouvre après avoir cliqué sur le bouton Configuration situé à côté des autres boutons d'Anti-Spam dans la barre des tâches : Courrier indésirable et Courrier normal.

La fenêtre s'ouvre automatiquement lors du premier chargement du client de messagerie après l'installation du programme et vous permet de configurer le traitement du courrier indésirable.

Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable potentiel :

Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez spécifique.

Copier dans le dossier : une copie du message est créé et placée dans le dossier indiqué. La copie originale reste dans le dossier Entrant.

Supprimer : supprime le courrier indésirable de la bofte aux lettres de l'utilisateur.

Ignorer : laïssé le message électronique dans le dossier Entrant.

Pour ce faire, Sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier indésirable potentiel.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 68. Configuration détaillée du traitement du courrier indésirable dans Microsoft Outlook Express

13.3.10. Configuration du traitement du courrier indésirable dans The Bat!

Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l'aides des outils du client.

Pour passer à la configuration des règes de traitement du courrier indésirable dans The Bat! :

  1. Sélectionnez l'objet Configuration dans le menu Propriétés du client de messagerie.
  2. Sélectionnez le nœud Protection contre le courrier indésirable (cf. ill. 69) dans l'arborescence des paramètres.

Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules anti-spam de l'ordinateur compatibles avec The Bat!

Voudevezdefinirle niveau d'évaluation et indiquercommentagir surles messages correspondant au niveau défini (pourAnti-Spam,la probabilitéque le message est un exemple de courrierindésirable):

  • Supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué.
  • Déplacer les messages du niveau définis dans un dossier spécial pour les messages non sollicités.
  • Déplacer les messages non sollicités marqués d'une en-tête spéciale dans le dossier du courrier indésirable.
    Laisser les messages non sollicités dans le dossier Entrant.

KAPERSKY INTERNET SECURITY 7.0 - Configuration du traitement du courrier indésirable dans The Bat! - 1

Illustration 69. Configuration de l'identification et du traitement du courrier indésirable dans The Bat!

Attention!

Suite au traitement des messages électroniques, Kaspersky Internet Security attribue le statut courrier indésirable ou courrier indésirable potentiel en fonction de facteurs (cf. point 0, p. 202) dont vous pouvez modifier la valeur. Dans The Bat!, on retrouver un algorithme spécial d'évaluation des messages qui repose également sur les facteurs de courrier indésirable. Afin d'éviter les écarts entre le facteur de courrier indésirable dans Kaspersky Internet Security et dans The Bat!, tous les messages analysés par Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal : 0%, courrier indésirable potentiel : 50 %, courrier indésirable : 100 %.

Ainsi, l'évaluation du message dans The Bat! correspond non pas au facteur du message attribué par Anti-Spam mais bien au facteur correspondant à l'état.

Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la documentation relative au client de messagerie The Bat!

CHAPITRE 14. CONTROLLED PARENTAL

Le contrôle parental est un composant de Kaspersky Internet Security qui permet de contrôle l'accès des utilisateurs aux sites Internet. L'objet principal est de limiter l'accès principalement aux ressources suivantes :

  • Sites Internet pour femmes ou dont le contenu aborde la pornography, les armes, les drogues ou provoque des actes cruels ou violents, etc.
  • Les sites Internet dont le contenu peut provoquer une perte de temps (chats, yeux) ou d'argent (magasins en ligne, sites d'enchères).

Soulignons que généralement, ces sites abritent une certaines quantité de programmes malveillants et que le téléchargement de données depuis ces ressources (sites de quelques par exemple) entraine une augmentation sensible du traffic Internet.

La restriction de l'accès de l'utilisateur à un site en particulier s'opère sur la base d'un des trois profils d'utilisation d'Internet définir pour l'utilisateur (cf. point 14.2.1, p. 223).

Le profil est un ensemble de règles qui contrôle chaque tentative d'accès à un site en particulier. La décision d'octroyer ou non l'accès au site demandé est prise suite à la comparaison de l'URL au contenu de listes "blanche" ou "noire" de sites Internet et à la définition du type de contenu par rapport aux catégories interdites.

Si le profil n'est pas défini, le profil Enfant, contenant le plus grand nombre de restrictions, sera appliqué par défaut. Un profil peut être attribué à plusieurs comptes utilisateurs. Quand l'utilisateur ouvre une session avec son compte utilisé, il peut uniquement acceder aux sites autorisés par son profil

L'accès aux profils Parent ou Adolescent peut être protégé par un mot de passage (cf. point 14.2.1, p. 223). La permutation vers un profil protégé par un mot de passage est possible uniquement après avoir saisi ce dernier.

Examinons l'algorithme général de fonctionnement du Contrôle parental :

  1. L'utilisateur s'enregistre dans le système :

  2. si le compte utilisateur employé pour ouvrir une session n'est associé àaucun des profils existants, alors c'est le profil Enfant, contenant le plus grand nombre de restrictions, par rapport aux autres profils, qui est charge par défaut.

  3. Si le profil associé au compte utiliser est désactivé, alors ce compte receiveva le profil Enfant.

  4. si un compte est associé à un profil particulier, alors c'est ce profil qui sera chargeé.

  5. L'utilisateur contacte des sites Internet sous un compte contrôle par le profil actif.

Le contrôle s'effectue selon les plages heures (cf. point 14.2.6, p. 229) ainsi que selon le filtrage des adresses (cf. point 14.2.3, p. 226) des sites par rapport à la liste "noire" des adresses interdites et à la liste "blanche" des adresses autorisées. Le contenu est également analysé afin de voir s'il appartient aux catégories interdites.

S'il s'avere que le site Internet sollicité n'appartient pas à une catégorie interdite, qu'il ne figure pas dans la liste "noire", qu'il apparait clairement dans la liste "blanche" ou que la demande tombe dans la plage hora admise, alors il s'ouvre dans le navigateur. Si une de ces conditions n'est pas remplies, alors l'accès au site est bloqué.

  1. L'utilisateur n'a pas pu acceder au site demandé en raison des restrictions du profil actif. Par exemple, le profil actif pour l'instant est un profil soumis à de fortes restrictions. Si l'utilisateur connait le mot de passer qui protège un profil différent du profil actif, il peut changer de profil (cf. point 14.1, p 221).

14.1. Modification du profil

Il est possible de changer le profil actif en ce moment. Ceci sera peut être nécessaire si le profil actif impose des restrictions et vous empêche d'utiliser librement Internet.

Si vous connaissiez le mot de passer du profil Parent ou Adolescent (aucun mot de passer n'est défini pour le profil Enfant), alors vous pouvez changer de profil depuis la fenêtre principale de Kaspersky Internet Security. Pour ce faire, dans la partie gauche de la fenêtre principale, dans la section Protection, Sélectionnez le composant Contrôle parental puis, cliquez sur le lien Attribuer le profil. Sélectionnez, dans la fenêtre qui s'ouvre, le profil requis dans la liste déroulante et saisissez le mot de passer.

14.2. Configuration du contrôle parental

Attention!

En cas d'utilisation du Contrôle parental, il est conseilé d'activer la protection de l'application par mot de passage (cf. point 19.9.2, p. 308). Vous évitez ainsi les modifications non autorisées des paramètres du profil par d'autres utilisateurs.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1

Illustration 70. Configuration des paramètres du Contrôle parental

Pour configurer le composant de contrôle parental, procédez comme suit :

  • Associez les profils à des comptes utiliser (cf. point 14.2.1, p. 223).
  • Protégez l'accès aux profils à l'aide d'un mot de passer (cf. point 14.2.1, p. 223).
  • Définir le niveau de restriction (cf. point 14.2.3, p. 223) pour chaque profil et configurer les paramètres de filtrage pour le niveau (cf. point 14.2.3, p. 226);
  • Sélectionnez les actions qui seront exécutées en cas de tentative d'accès à un site interdit (cf. point 14.2.5, p. 229);

  • Définissez des plages horaires d'utilisation autorisée pour chaque profil (cf. point 14.2.6, p. 229)

14.2.1. Utilisation des profils

Un profil est un ensemble de règles qui limitent l'accès de l'utilisateur à certains sites Internet. Trois profils sont créé par défaut :

  • Enfant (ce profil est appliqué par défaut) ;
    Adolescent;
    Parent.

Sur la base de l'âge, de l'expérience et d'autres caractéristiques de chaque groupe, une sélection optimale de règles a été définie pour chaque profil. Ainsi, le profil Enfant présente le maximum de restriction tandis que le profil Parent n'en a aucune. Il est impossible de supprimer les profils prédéfinis mais vous pouvez modifier les paramètres des profils Enfant et Adolescent.

Après l'installation de l'application, le profil Enfant est le profil utilisé par défaut pour tous les utilisateurs dont le compte n'est associé à chaque profil.

Pour utiliser les profils Enfants et Parent, cochez la case Utiliser le profil sur l'onglet Configuration des profils (cf. ill. 71). Les profils sélectionnés apparaîtrent dans la liste déroulante du bloc Profils de la fenêtre de configuration du composant Contrôle parental (cf. ill. 70).

Dans le groupe Mot de passer, vous pouvez définir le mot de passer pour ce profil. Par la suite, la modification du profil pour cet utiliser (cf. point 14.1, p. 221) sera possible uniquement après avoir saisi le mot de passer. Aucun mot de passer n'est défini pour le profil Enfant.

Vous pouvez, dans le bloc Utilisateur, associier un compte utilisateur de Microsoft Windows au profil selectionné du contrôle parental. Afin de sélectionner le compte utilisateur que vous souhaitez associier au profil, cliquez sur le bouton Ajouter et dans la fenêtre standard de Microsoft Windows indiquez que le compte requis (pour de plus amples informations, consultez l'aide du système d'exploitation.

Pour que le profil sélectionné ne s'applique pas au compte utilisateur, sélectionnez cet utilisateur dans la liste et cliquez sur le bouton Supprimer.

Pour garantir le fonctionnement optimal du contrôle parental, nous vous conseillons d'associer un profil à un compte utilisé distinct. Si plusieurs profils sont associés à un compte, il est conseilé de vider régulièrement le cache du navigateur Internet (page Web sauvégédée, fichiers temporaires, cookies, mots de passer). Dans le cas contraire, un utilisateur jouissant de privilèges restreints

pourtrait acceder à une page accessible normalement à un utiliser dont le profil ne prévoit aucune restriction.

Pour modifier la configuration des profils :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Contrôle parental dans la rubrique Protection (cf. ill. 70).
  2. Sélectionnez le profil que vous souhaitez modifier dans la liste déroulante du groupe Profils, puis cliquez sur le bouton Configuration.

KAPERSKY INTERNET SECURITY 7.0 - Utilisation des profils - 1
Illustration 71. Profils du Contrôle parental

14.2.2. Sélection du niveau de restrictions

Le contrôle parental assure le contrôle de l'accès des utilisateurs de l'ordinateur aux ressources Internet selon un des niveaux suivants (cf. ill. 72):

Elevé : niveau ou l'accès aux sites de toutes les catégories est interfit (cf. point 14.2.3, p. 226).

Moyen. les paramètres de ce niveau correspondant aux paramètres recommandés par les experts de Kaspersky Lab. Ce niveau autorise l'accès aux messageries électroniques en ligne et aux chats.

Faible : niveau dont les paramètres permettent d'accès à pratiquement toutes les ressources Internet, à l'exception des catégories les plus dérangeantes comme les drogues, la violence, la pornographyie, etc.

Par défaut, le contrôle de l'accès aux sites Internet seTrouve au niveau Moyen. Vous pouvez augmenter ou réduire le niveau de contrôle de l'accès en selec-tionnant un autre niveau ou en modifier les paramétres du niveau actuel.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de restrictions - 1
Illustration 72. Sélection du niveau de restrictions

Pour modifier le niveau de restrictions :

Déplacez simplement le curseur. En définissant le niveau de restrictions, vous définissez le nombre de catégories de sites interdits qui seront pris en compte lors de la navigation sur Internet.

Si aucun des niveaux de restriction ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de contrôle. Dans ce cas, Sélectionné le niveau le plus proche de vos besoins en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le nom du niveau de restrictions deviendra Autre Prenons un exemple où la modification des paramètres proposés dans un niveau de restrictions pourrait avoir lieu.

Example:

Vous ne souhaitez pas que votre enfant ait accès aux sites pour adultes ou aux sites qui pouraient entraîner une perte de temps ou d'argent. Mais vous foulez toujours pouvoir envoyer des courriers électroniques à votre enfant avec des informations utiles.

Conseil pour la sélection du niveau:

Selectionnez le profil Enfant. Dans ce cas, il est conseillé d'utiliser le niveau Elevé et d'ajouter dans une liste "blanche" du service de messagerie où vous enfant possède un compte. Ainsi, votre enfant aura accès uniquement à cette messagerie.

Pour modifier les paramètres du niveau actuel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Contrôle parental dans la section Protection.
  2. Cliquez sur le bouton Configuration dans le groupe Niveau de restrictions (cf. ill. 72).
  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de filtrage puis, cliquez sur OK.

Un quatrième niveau de restriction est ainsi configuré : Autre selon les paramètres de protection que vous aurez définis.

14.2.3. Configuration du filtrage

Les restrictions définies dans les profils du contrôle parental reposent sur l'application de filtrés. Un filtré est un ensemble de critères selon lesquels le contrôle parental decide de charger ou non un site Internet.

Le filtrage peut s'opérer de plusieurs manières :

  • Sur la base d'une liste "blanche". Dans ce cas, une liste de sites dont l'accès ne poseaucun problème estcriée.
  • Sur la base d'une liste ""noire". Ce principe repose sur la constitution d'une liste de sites interdits.
  • Sur la base de catégories interdites. Tout d'abord, ce sont les « mauvais » sites, dont le contenu traite de pornographie, de violence, de drogues, etc. qui sont bloqués. Ensuite, le contenu des sites Internet est analysé sur la base de mots clés en rapport avec un thème en particulier. Si la quantité de mots de la catégorie interdite dépasse le seuil maximum autorisé, l'accès à ce site est bloqué.

La base des mots clés et des sites est livrée avec Kaspersky Internet Security et elle est actualisée en même temps que l'application.

Remarque! La liste des catégories interdites se limite à la liste par défaut. La création de catégories interdites personalisées nest pas prise en charge.

Pour modifier les paramètres de filtrage au niveau de restrictions sélectionné :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Contrôle parental dans la rubrique Protection.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de restrictions (cf. ill. 72).
  3. Modifiez les paramètres de filtrage dans la fenêtre qui s'ouvre à l'aide des onglets de la fenêtre Configuration du profil : (cf. ill 73).

KAPERSKY INTERNET SECURITY 7.0 - Configuration du filtrage - 1
Illustration 73. Configuration des paramètres de filtrage

Pour configurer le filtrtre pour le profil, saisissez les adresses des sites autorisés et/ou interdits dans les listes "blanche" ou "noire" et/ou définissez les catégories interdites pour le filtrage des sites.

Pour modifier ou supprimer une adresse de la liste "blanche" ou "noire", utilisez les boutons correspondant.

Pour composer la liste des adresses électroniques autorisées ou interdites, vous devez saisir chaque adresse dans le champ correspondant de la fenêtre Ajout d'un masque d'URL d'adresse.

Lors de la saisie des adresses de confiance/des adresses interdites, vous pouvez composer des masques à l'aide des caractères suivants :

*: n'importe qu'elle séquence de caractères.

Exemple : si vous saississez le masque *abc*, aucune des adresses contenant la suite abc ne sera controllee, par exemple www.virus.com/download_virus/page_0-9abcdef.html.

? : n'importequelcaractereunique.

Exemple : si vous saississez le masque Patch_123?.com, les URL qui contiennent cette chaîne de caractères suivie d'un caractère quelconque ne seront pas analysées, par exemple Patch_1234.com. Toutefois, l'adresse patch_12345.com sera analysée

Si les caractères * et ? faisaient partie d'une veritable URL ajoutée à la liste, il faudra absolument utiliser le caractère\ pour annuler un des caractères*, ?, \ qui le suit.

Exemple : l'adresse suivante doit absolument figurer dans la liste des adresses de confiance : www.virus.com/download_virus/virus.dll?virus_name=

Afin que Kaspersky Internet Security n'interprête pas ? comme un caractère d'exclusion, ? devra être precedé de . Dans ce cas ci, l'adresse ajoutée à la liste des exclusions ressemblera à : www.virus.com/download_virus/virus.dll\?virus_name=

14.2.4. Restauration des paramètres de profil par défaut

Lorsque vous configUREZ le Contrôle parental, vous pouvez decide à n'importe quel moment de revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Moyen.

Pour restaurer les paramètres de protection du courrier par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le composant Contrôle parental dans la section Protection.
  2. Cliquez sur le bouton Par défaut dans le groupe Niveau de protection (cf. ill. 72).

14.2.5. Sélection de l'action à exécuter en cas de tentative d'accès aux sites Interdits

Lorsque l'utilisateur tente d'acceder à un site interdit, le composant Contrôle parental exécuté l'action définie dans le groupe Action (cf. ill. 71) de la rubrique Contrôle parental de la fenêtre de configuration de l'application.

Par défaut, quand une tentative d'accès à un site interdit est identifiée par le composant, le Contrôle parental la bloque et la consigne dans le rapport. Voici en détaill les variantes de contrôle en cas de tentative d'accès à un site interdit.

Action可以选择Résultat suite à la tentative d'accès à une site interdit
© Autoriser l'accès et consigner dans le rapportLe composant consigne les informations sur les tentatives d'accès au site interdit dans un rapport.
© Bloquer l'accès et consigner dans le rapportLe composant bloque l'accès au site interdit et consigne les informations relatives à ce sujeit dans le rapport.

14.2.6. Restriction du temps d'accès auxressources Internet

La configuration des restrictionsHoraires d'accès à Internet s'opère dans le groupe Restrictions dans le temps (cf. ill. 71) de la rubrique Contrôle parental dans la fenetre de configuration principale de l'application. Pour saisir des restrictions, cliquez sur le bouton Configuration.

Pour étabir des restrictions dans l'utilisation d'Internet par jour, cochez la case Limiter l'utilisation quotidienne d'Internet puis, définiSEE les restrictions.

Pour limiter l'utilisation d'Internet à certaines plages horsaires de la journée, cochez la case Autoriser l'accès à Internet aux heures indiquées et définièsez les plages horsaires où l'utilisation d'Internet sera autorisée. Pour ce faire, cliquez sur le bouton Ajouter et définièsez les plages horsaires dans la fenêtre qui s'ouvre. Pour modifier les intervalles admis, utilisez les boutons ajustats.

Si vous utilisez les deux modes de restrictions dans le temps et que la valeur d'un dépasse la valeur de l'heure au niveau du temps admis, c'est la durée la plus courte qui aura priorité.

Exemple : pour le profil Enfant, vous avez limité l'utilisation totale d'Internet par jour à 3 heures et vous avez en plus autorisé l'accès uniquement entre 14h00 et 15h00. En fin de compte, l'accès à Internet sera autorisé uniquement durant cet intervalle,quelle que soit la durée globale d'utilisation admise.

KAPERSKY INTERNET SECURITY 7.0 - Restriction du temps d'accès auxressources Internet - 1

Illustration 74. Configuration de la restriction dans le temps

CHAPITRE 15. RECHERCHE DE VIRUS SUR L'ORDINATEUR

L'un des principaux composants de la protection antivirus de l'ordinateur est la recherche de virus dans les secteurs indiqués par l'utilisateur. Kaspersky Internet Security 7.0 recherche la présence eventuelle de virus aussi bien dans des objets particuliers (fichiers, repertoires, disques, disques amovibles) que dans tout l'ordinateur. La recherche de virus exclut le risque de propagation d'un code malveillant qui n'avait pas eté repéré pour une raison quelconque par les autres composants de la protection en temps réel.

Kaspersky Internet Security 7.0 propose par défaut les tâches de recherche de virus suivantes :

Secteurs critiques

Recherche de la présence eventuelle de virus dans tous les secteurs critiques de l'ordinateur. Il s'agit de : la mémoire système, des objets exécutés au démarrage du système, des secteurs d'amorçage des disques et des répertoires système Windows et system32. Cette tâche consiste à identifier rapidement dans le système tous les virus actifs sans lancer une analyseComplete de l'ordinateur.

Mon poste de travail

Recherche de la présence eventuelle de virus sur votre ordinateur avec analyse minutieuse de tous les disques connectés, de la mémoire et des fi-chiers.

Objets de démarrage

Recherche de la présence eventuelle de virus dans les objets charges lors du démarrage du système d'exploitation.

Recherche de Rootkit

Recherche la présence eventuelle de Rootkit qui dissimulent les programmes malveillants dans le système d'exploitation. Ces utilaitaires s'inserent dans le système en dissimulant leur présence et celle des processus, des repertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité.

Par défaut, ces tâches sont exécutées selon les paramétres recommendés. Vous pouvez modifier ces paramétres (cf. point 15.4, p. 235) et même programme le lancement de la tâche (cf. point 6.7, p. 80).

Il est possible également de creer des tâches personnalisées (cf. point 15.3, p. 234) de recherche de virus et de programmer leur lancement. Par exemple, il est possible de creer une tâche pour l'analyse des boîtes auxlettres une fois parSEAIME ou une tâche pour la recherche de la presence eventuelle de virus dans le repertoire Mes documents.

De plus, vous pouvez rechercher la présence eventuelle de virus dans n'importe quel objet (exemple : un des disques durs sur lequel se trouve les programmes et les yeux, les bases de messagerie ramenées du travail, les archives reçues par courrier électronique, etc.) sans devoir créé une tâche particulière. Vous pouvez sélectionner des objets individuels à analyser au départ de l'interface de Kaspersky Internet Security ou à l'aide des méthodes Microsoft Windows traditionnelles (ex.: dans la fenêtre de l'Assistant ou au départ du Bureau, etc.).

La section Analyse dans la partie gauche de la fenêtre principale de l'application reprend la liste complète des tâches liées à la recherche de virus créées sur votre ordinateur.

Vouss pouvez creator un disque de démarrage (cf. point 19.4, p. 291) qui permet de rétablier le système d'exploitation après une attaque de virus qui aurait endommager les fichiers du système et qui empêchérer le démarrage initial. Pour ce faire, cliquez sur le lien Créer un CD de Secours Bootable.

15.1. Administration des tâches de recherche de virus

Les tâches liées à la recherche de virus peuvent être lancées manuellement ou automatiquement selon un hora définir (cf. point 6.7, p. 80).

Afin de lancer la tâche de recherche de virus manuellement :

Selectionnez le nom de la tâche dans la section Analyse de la fenêtre principale puis cliquez sur le lien Lancer l'analyse.

Les tâches en cours d'exécution sont reprises dans le menu contextuel qui s'ouvre lorsque vous cliquez avec le bouton droit de la souris sur l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows.

Pour suspendre la tâche de recherche de virus :

Selectionnez le nom de la tâche dans la section Analyse de la fenêtre principale puis cliquez sur le lien Pause. L'analyse sera suspendue jusqu'à ce que la tâche soit à nouveau reliçée manuellement ou selon l'horaire. Pour lancer l'analyse manuelle, cliquez sur le lien Rafraîchir.

Pour suspendre l'exécution de la tâche :

Selectionnez le nom de la tâche dans la section Analyse de la fenêtre principale puis cliquez sur le lien Stop. L'analyse sera arrêtée jusqu'à ce que la tâche soit à nouveau reliçée manuellement ou selon l'horaire. Au moment du prochain lancement de la tâche vous pourrez soit reprendre la recherche là où elle a été interrompue ou en lancer une nouvelle.

15.2. Composition de la liste des objets à analyser

Afin de consulter la liste des objets qui seront analysés lors de l'exécution de la tâche, Sélectionné le nom de la tâche (ex.: Mon Poste de travail) dans la section Analyse dans la fenêtre principale du programme. La liste des objets sera reprise dans la partie droite de la fenêtre (cf. ill. 75).

KAPERSKY INTERNET SECURITY 7.0 - Composition de la liste des objets à analyser - 1
Illustration 75. List des objets à analyser

La liste des objets à analyser pour la liste des tâches créées par défaut lors de l'installation du logiciel est déjà composée. Lors de la création d'une tâche personnalisée ou lors de la sélection d'un objet dans le cadre de la recherche de virus, vous constituez vous-même la liste des objets.

Les boutons situés à droite de la liste vous permettront d'ajouter de nouveaux éléments ou de modifier la liste des objets à analyser. Afin d'ajouter un nouvel objet à analyser, cliquez sur Ajouter et indiquez l'objet dans la fenêtre qui s'affiche.

Pour le comport de l'utilisateur, de nouvelles zones d'analyse ont été ajoutées telles que les boîtes auxlettres, la mémoire système, les objets de démarrage, le dossier de sauvégarde du système d'exploitation et les objets du dossier de sauvégarde de Kaspersky Internet Security.

De plus, lors de l'ajout d'un réseau contenant des objets intégrés, vous pouvez modifier le niveau de suivi. Pour ce faire, utilisez le point correspondant du menu contextual. Pour ce faire, Sélectionnez l'objet dans la liste des objets à

analyser, ouvrez le menu contextuel et cliquez sur l'option Sous-repertoires compris.

Afin de supprimer un objet, sélectionnez-le dans la liste (son nom apparaitra sur un fond gris) puis cliquez sur Supprimer. Vous pouvez suspendre temporairement l'analyse de certains objets sans avoir à les supprimer de la liste. Pour ce faire, il suffit de déslectionner la case qui se trouve en regard de l'objet qui ne doit pas être analysé.

Afin de lancer l'analyse, cliquez sur le lien Lancer l'analyse.

De plus, vous pouvez selectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows (exemple : via l'Assistant ou sur le Bureau, etc. (cf. ill. 76). Pour ce faire, placez la souris sur l'objet, ouvre le menu contextualuel d'un clic droit et selectionnéz Rechercher d'eventuels virus.

KAPERSKY INTERNET SECURITY 7.0 - Composition de la liste des objets à analyser - 2
Illustration 76. Analyse d'un objet au départ du menu contextual de Microsoft Windows

15.3. Création de tâches liées à la recherche de virus

Afin de rechercher la présence eventuelle de virus parmi les objets de votre ordinaire, vous pouvez soit utiliser les tâches d'analyse intégrées livrées avec le logiciel, soit utiliser des tâches personalisées. La création d'une nouvelle tâche s'opère sur la base des tâches d'analyse existantes.

Afin de creer une nouvelle tache d'analyse :

  1. Dans la section Analyse de la fenêtre principale du logiciel, Sélectionnez la tâche dont les paramètres vous conviennent le mieux.
  2. Ouvrez le menu contextuel et Sélectionnéz Enregistrer sous ou cliquez sur le lien Nouvelle tâché d'analyse.

  3. Saisissez, dans la fenêtre qui s'ouvre, le nom de la nouvelle tâche puis cliquez sur OK. La nouvelle tâche apparait désormais sous le nom choisi dans la liste de tâches de la section Analyse de la fenêtre principale du logiciel.

Attention!

Le nombre de tâches que peut creer l'utilisateur est limite. Le nombre maximal est de quatre tâches.

La nouvelle tâche possède des paramètres identiques à ceux de la tâche qui lui a servi de fondation. Pour cette raison, vous devrez procéder à une configuration complémentaire : composer la liste des objets à analyser (cf. point 15.2, p. 233), indiquer les paramètres d'execution de la tâche (cf. point 15.4, p. 235) et, le cas échéant, programmer (cf. point 6.7, p. 80)le lancement automatique.

Afin de renomer une tâche créée :

séléctionnez la tâche dans la section Analyse de la fenêtre principale puis, cliquez sur le lien Renommer.

Saisissez, dans la fenêtre qui s'ouvre, le nouveau nom de la nouvelle tâche puis cliquez sur OK. Le nom de la tâche dans la section Analyse sera modifié.

Pour supprimer une tâche créée :

séléctionnez la tâche dans la section Analyse de la fenêtre principale du logiciel puis, cliquez sur le lien Supprimer.

Confirmez la suppression de la tâche dans la boîte de dialogue de confirmation. La tâche sera ainsi supprimée de la liste des tâches dans la section Analyse.

Attention!

Yououpouzeuniquementrennommerlestachesqueyouaveszcreées.

15.4. Configuration des tâches liées à la recherche de virus

L'ensemble de paramètres définis pour chaque tâche déterminé le mode d'exécution de l'analyse des objets sur l'ordinateur.

Afin de passer à la configuration des paramètres des tâches :

Ouvrez la fenêtre de configuration de l'application, Sélectionnez le nom de la tâche dans la rubrique Analyse puis, cliquez sur Configuration.

La boîte de dialogue de configuration des tâches vous offre la possibilité de :

  • selectionner le niveau de protection pour l'exécution de la tâche (cf. point 15.4.1, p. 236);
    passer à la configuration détaillée du niveau :

indiquer les paramètres qui définissent les types de fichiers soumis à l'analyse antivirus (cf. point 15.4.2, p. 237);
- configurer le lancement des tâches au nom d'un autre compte utilisé (cf. point 6.6, p. 78);
definir les paramètres complémentaires de l'analyse (cf. point 15.4.3, p. 241)
- activer la recherche de Rootkit (cf. point 0, p 242) et utiliser les méthodes d'analyse heuristique (cf. point 15.4.5, p 243);

  • restaurer les paramètres d'analyse utilisés par défaut (cf. point 15.4.3, p. 241);
  • selectionner l'action qui sera executée en cas de découverte d'un objet infecté ou potentiellement infecté (cf. point 15.4.7, p. 244);
    programmer le lancement automatique de la tâche (cf. point 6.7, p. 80).

De plus, vous pouvez définir des paramétres unique de lancement pour toutes les tâches (cf. point 15.4.8, p. 247).

Tous ces paramètres de configuration de la tâche sont abordés en détails ci-après.

15.4.1. Sélection du niveau de protection

Chaque tâche liée à la recherche de virus analyse les objets selon un des trois niveaux suivants (cf. ill. 77):

Protection maximale pour l'analyse complète en profondeur de votre ordinateur ou d'un disque, d'un réseau ou d'un dossier particulier. Ce niveau est recommandé lorsque vous pensez que votre ordinateur a été infecté par un virus.

Recommende. les paramètres de ce niveau correspondant aux paramètres recommandés par les experts de Kaspersky Lab. L'analyseporte sur les mêmes objets qu'au niveau Protection maximale, à l'exception des fichiers au format de courrier électronique.

Vitesse maximale : ce niveau vous permet de travailler sans problèmes avec les applications gourmandes en mémoire vive car le volume de fichiers analyses est réduit.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du niveau de protection - 1
Illustration 77. Sélection du niveau de protection pour la recherche de virus

Par défaut, l'analyse des fichiers s'opère selon les paramètres du niveau Re-commandé.

Vous pouvez augmenter ou réduire le niveau d'analyse des objets en scélectionnant un autre niveau ou en modifier les paramètres du niveau actuel.

Pour modifier le niveau de protection :

Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l'analyse et la quantité d'objets analysés : plus le nombre de fichiers soumis à l'analyse sera réduit, plus la vitesse de l'analyse sera élevé

Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de l'analyse. Dans ce cas, il est conseilé deCHOISIR le niveau le plus proche de vos besoin en guise de point de départ et d'en modifier les paramètres. Dans ce cas, le niveau de protection devient Autre.

Pour modifier les paramètres du niveau de protection actuel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche d'analyse dans la rubrique Analyse.
  2. Cliquez sur le bouton Configuration dans le groupe Niveau de protection (cf. ill. 77).
  3. Dans la fenêtre qui s'ouvre, modifiez les paramètres de protection des fi-chiers puis cliquez sur OK.

15.4.2. Définition du type d'objet analysé

La définition du type d'objet à analyser précise le format, la taille et l'emplacement des fichiers sur lesquels porte la tâche.

Le type de fichiers à analyser est défini dans la section Types de fichiers (cf. ill. 78). Choisissez l'une des trois options :

Analyser tous les fichiers. Tous les fichiers sans exception seront analysés.
Analyser les programmes et les documents (selon le contenu). Le programme analysera uniquement les fichiers qui serontent un risque d'infection, c.-à-d. les fichiers dans lesquels un virus pourrait s'insérer.

Informations.

Il existe divers formats de fischiers pour laquelle la probabilité d'une infection par un code malveillant suivie de son activation est très faible. Les fischiers texte en sont un exemple.

Et il existe d'autres formats qui contiennent ou peuvent contirnir un code executable. C'est le cas par exemple des fichiers au format exe, d// ou doc. Le risque d'infection par un code malveillant et d'activation est très elevé pour ces fichiers.

Avant de passer à la recherche de virus dans l'objet, le système définit le format du fichier (txt, doc, exe, etc.) en analysant l'en-tête interne du fichier.

Analyser les programmes et les documents (selon l'extension). Dans ce cas, le programme analyse uniquement les fichiers potentiellément infectés et le format du fichier est pris en compte sur la base de son extension. En cliquant sur l'extension, vous pourrez découvert à liste des extensions des fichiers qui seront soumis à l'analyse dans ce cas (cf. point A.1, p. 337).

Conseil.

Il ne faut pas oublier qu'une personne mal intentionnée peut envoyer un virus sur votre ordinateur dans un fichier dont l'extension est txt alors qu'il s'agit en fait d'un fichier exécutable renomer en fichier txt. Si vous Sélectionnez l'options Analyser les programmes et les documents (selon l'extension), ce fichier sera ignoré pendant l'analyse. Si vous Sélectionnez l'options Analyser les programmes et les documents (selon le contenu), le programme ignorera l'extension, analyser a l'en-tête du fichier et découvertra qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.

Vous pouvez, dans la section Optimisation, préciser que seuls les nouveaux fichiers et ceux qui ont eté modifiés depuis la dernière analyse, seront soumis à l'analyse antivirus. Ce mode réduit considérablement la durée de l'analyse et augmente la vitesse de traitement du logiciel. Pour ce faire, il est indispensable de cocher la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.

KAPERSKY INTERNET SECURITY 7.0 - Conseil. - 1
Illustration 78. Configuration des paramètres de l'analyse

Voussousvez aussi, dans la section Optimisation, instaurer une limite sur la durée de l'analyse et la taille maximal d'un objet:

Arreter l'analyse si elle dure plus de...s. Cochez cette case afin de limiter dans le temps l'analyse d'un objet et saisissez dans le champ de droite la durée maximale autorisée pour l'analyse. Si cette valeur est dépassée, l'objet sera exclu de l'analyse.
Ne pas analyser les objets dont la taille dépasse ... Mo. Cochez cette case pour limiter au niveau de la taille l'analyse des objets et saisissez dans le champ de droite la taille maximale autorisée. Si cette valeur est dépassée, l'objet est exclu de l'analyse.

Indiquez, dans la section Fichiers composés, les types de fichiers composés qui devront être soumis à l'analyse antivirus :

Analyser l'ensemble des/unniquement les nouveaux(-elles) archives : analyse les archives au format ZIP, CAB, RAR, ARJ, LHA, JAR, ICE.

Attention!

La suppression des archives qui ne sont pas réparées par Kaspersky Internet Security (par exemple : HA, UUE, TAR) n'est pas automatique, même si la réparation ou la suppression automatique a été sélectionnée, si la réparation est impossible.

Pour supprimer de telles archives, cliquez sur le lien Supprimer archive dans la fenetre de notification de découverte d'un objet dangereux. Ce message apparait après le lancement du traitement des objets découvertes pendant l'analyse. Une telle archive infectée peut etre supprimee manuellement.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1

Analyser l'ensemble des/unniquement les nouveaux(-elles) objets OLE joints : analyse les objets intégrés au fichier (ex. : tableau Excel ou macro dans Word, piece jointe d'un message, etc.)

Pour chaque type de fichier composé, vous pouvez decide d'analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lienitué en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous avez défini dans la section Optimisation l'analyse uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de seLECTIONner un type de fichier composé.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 2

Analyser les fichiers au format de messagerie : analyse les fichiers au format de courrier électronique ainsi que les bases de données de messagerie. Lorsque la case est Sélectionnée, Kaspersky Internet Security décompose le fichier au format de messagerie et recherche la présence éventuelle de virus dans chacun des composants du message (corps du message, piece jointe). Si la case n'est pas Sélectionnée, le fichier au format de messagerie est traité comme un fichier simple.

Nous attirons votre attention sur les particularités suivantes de l'analyse de bases de messagerie protégées par un mot de passer :

Kaspersky Internet Security identifie le code malveillant dans les bases de messagerie de Microsoft Office Outlook 2000 mais ne les répare pas;
- Le programme ne prend pas en charge la recherche de code malveillant dans les bases de messagerie de Microsoft Office Outlook 2003 protégées par un mot de passer.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 3

Analyser les archives protégées par un mot de passer : active l'analyse des archives protégées par un mot de passer. La boîte de dialogue de saisie du mot de passer s'affichera avant de procéder à l'analyse des objets de l'archive. Si la case n'est pas cochée, les archives protégées par un mot de passer seront ignorées.

15.4.3. Paramètres complémentaires pour la recherche de virus

En plus de la configuration des paramètres principaux de la recherche de virus, vous pouvez également définir des paramètres complémentaires (cf. ill. 79):

KAPERSKY INTERNET SECURITY 7.0 - Paramètres complémentaires pour la recherche de virus - 1

Utiliser la technologie iChecker : active la technologie qui permet d'accélérer l'analyse grâce à l'exclusion de certains objets . L'exclusion d'un objet s'opère selon un algorithme particulier qui tient compte de la date d'édition des bases de l'application, de la date de l'analyse précédente et des modifications des paramètres d'analyse.

KAPERSKY INTERNET SECURITY 7.0 - Paramètres complémentaires pour la recherche de virus - 2
Illustration 79. Configuration complémentaire de l'analyse

Admettons que vous ayez une archive qui a ete analysee par le programme et qui est saine. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification nait ete aportee au fichier en question ou aux parametes de l'analyse. Si vous aze changé le contenu de l'archive (ex.: ajout d'un nouvel objet), si vous aze modifie les parametes de l'analyse ou procede a la mise a jour des bases de I'application, I'archive sera analysée

a nouveau.

La technologie iChecker™ a ses limites : elle ne fonctionne pas avec les fi-chiers de grande taille et ne s'applique qu'aux objets dont la structure est connue de Kaspersky Internet Security (exemple : fichiers exe, ddl, Ink, ttf, inf, sys, com, chm, zip, rar).

KAPERSKY INTERNET SECURITY 7.0 - Paramètres complémentaires pour la recherche de virus - 3

Utiliser la technologie iSwift: Cette technologie est une développement de la technologie iChecker pour les ordinateurs dotés d'un système de fichiers NTFS. La technologie iSwift a ses limites: elle est liée à un emplacement particulier du fichier dans le système de fichiers et applicable uniquement aux objets figurant dans le système de fichiers NTFS.

KAPERSKY INTERNET SECURITY 7.0 - Paramètres complémentaires pour la recherche de virus - 4

Enregistrer les informations sur les objets dangereux dans les statistiques de l'application : enregistrre les informations relatives à la découverte d'objets dangereux dans les statistiques générales de l'application et affiche la liste des menaces dangereuses dans l'onglet Infectés de la fenêtre du rapport (cf. point 19.3.2, p. 276). Si la case n'est pas sélectionnée, les informations relatives aux objets dangereux ne seront pas reprises dans le rapport et, par conséquent, il sera impossible de Traitser ces objets.

KAPERSKY INTERNET SECURITY 7.0 - Paramètres complémentaires pour la recherche de virus - 5

Céder les ressources aux autres applications: suspend l'exécution de la tâche de recherche de virus si les ressources du processeurs sont utilisées par d'autres applications.

Illustration 80. Configuration complémentaire de l'analyse

15.4.4. Recherche de Rootkit

Un outil de dissimulation d'activité est un utiliser qui permet de dissimuler la présence de programmes malveillants dans le système d'exploitation. Ces utilisaires s'insèrent dans le système en dissimulant leur présence et celle des processus, des repertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité.

La recherche de Rootkit peut être executée par n'importe qu'elle tâche de recherche de virus (pour autant que cette possibilité ait été activée dans les paramètres de la tâche en question), toute fois les experts de Kaspersky Lab ont élaboré et configuré de manière optimale une tâche distincte de recherche des programmes malveillants de ce type.

Pour activer la recherche de Rootkit, cochez la case Activer la recherche dans le groupe Recherche de Rootkit. Lorsque la recherche est activée, vous pouvez définir le niveau de découverte de ces outils en cochant la case Analyse la recherche etendue. Dans ce cas, le système procédera à une recherche minutieuse des programmes de ce type par le biais de l'analyse d'une grande quantité d'objets de différents types. Les cases sont déslectionnées par défaut

car l'activation de ce mode requiert des ressources considérables pour le système d'exploitation.

Pour configurer la recherche de Rootkit :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans le groupe Analyse.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 77) et dans la fenêtre qui s'ouvre, Sélectionnez l'onglet Analyseur heuristique (cf. ill. 81).

KAPERSKY INTERNET SECURITY 7.0 - Recherche de Rootkit - 1
Illustration 81. Configuration des paramètres de recherche de virus et d'utilisation des méthodes d'heuristique

15.4.5. Utilisation des méthodes d'analyse heuristique

Les méthodes d'analyse heuristique sont utilisées par plusieurs composants de la protection en temps réel ainsi que dans les tâches de recherche des virus (pour de plus amples informations, consultez le point 7.2.4 à la page. 104).

Vous pouvez activer/désactiver l'utilisation des méthodes heuristiques d'identification des nouvelles menaces sur l'onglet Analyseur heuristique (cf. ill. 81) dans le cadre du fonctionnement de la recherche de virus. Pour ce faire, exécutez les actions suivantes :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans la rubrique Analyse.
  2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection. Dans la fenetre qui s'ouvre, Sélectionnez l'onglet Analyseur heuristique.

Pour utiliser les méthodes heuristiques, cochez la case Utiliser l'analyseur heuristique. Vous pouvez également sélectionner le niveau de détail de l'analyse. Pour ce faire, déplacez le curseur sur une des trois positions : Superficielle, Moyenne ou Détailleée.

15.4.6. Restauration des paramètres d'analyse par défaut

Lorsque vous configUREZ les paramètres d'exécution d'une tâche, vous avez toutes la possibilité de revenir aux paramètres recommends. Il s'agit des paramètres optimums recommendés par les experts de Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.

Pour restaurer les paramètres d'analyse des objets par défaut :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans la rubrique Analyse.
  2. Cliquez sur le bouton Par défaut dans le bloc Niveau de protection (cf. ill. 77).

15.4.7. Sélection de l'action executée sur les objets

Si l'analyse d'un objet déterminé une infection ou une possibilité d'infection, la suite du fonctionnement du programme dépendra de l'état de l'objet et de l'action sélectionnée.

A la fin de l'analyse, chaque objet peut se voir attribuer l'un des statuts suivants :

  • Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie)

  • Potentiellement infecté lorsqu'il n'est pas possible d'affirmer avec certitude si l'objet est infecté ou non. Le fichier contient probablement une série de code d'un virus inconnu ou le code modifié d'un virus connu.

Par défaut, tous les objets infectés sont réparés et tous les objets potentiellement infectés sont placés en quarantaine.

Pour modifier l'action à exécuter sur l'objet :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez le nom de la tâche dans la rubrique Analyse. Toutes les actions possibles sont reprises dans le groupe correspondant (cf. ill. 82).

Action

Confirmer à la fin de l'analyse
Confirmer pendant Ianalyse
Ne pas confirmier

Réparer
Supprimer si la réparation est impossible

Illustration 82. Sélection de l'action à réaliser sur l'objet dangereux

Action可以选择Consequence en cas de découverted'un objet malveil-lant/potentiellement infecté
© Confirmer à la fin de l'analyseLe programme reporte le traitement desobjets jusqu'à fin de l'analyse. Unefenêtre contenant les statistiques avecla liste des objets découverts apparaità à la fin de l'analyse et vous pourrezchoisir le traitement à réaliser.
© Confirmer pendant l'analyseLe programme affiche un messaged'avertissement qui reprend les informations relatives au code malveillant sour-ce de l'infection (potentielle) et proposel'une des actions suivantes.
Ne pas confirmerLe programme consigne les informations relatives aux objets découvertes dans le rapport sans les avoir traités ou sans avoir averti l'utilisateur. Ce mode n'est pas recommandé car il ne débarrasse pas votre ordinateur des objets infectés et potentiellement infectés, ce qui conduira inévitablement à l'infection de celui-ci.
Ne pas confirmerRéparerLe programme, sans avertir au préalable l'utilisateur, tente de réparer l'objet découvert. Si la tentative échoue, l'objet reçoit le statut potentiellement infècté et est placé en quarantaine (cf. point 19.1, p. 266). Les informations relatives à cette situation sont consignées dans le rapport (cf. point 19.3, p. 272). Il est possible de tenter de réparer cet objet ultérieurement.
Ne pas confirmerRéparerSupprimer si la réparation est impossibleLe programme, sans avertir au préalable l'utilisateur, tente de réparer l'objet découvert. Si la réparation de l'objet échoue, il sera supprimé.
Ne pas confirmerRéparerSupprimerLe programme supprimera automatiquement l'objet.

Quel que soit le statut de l'objet (infecté ou potentiellement infecté), Kaspersky Internet Security create une copie de sauvegarde avant de le réparer ou de le supprimer. Cette copie est placée dans le dossier de sauvegarde (cf. point 19.2, p. 270) au cas où il faudrait restaurer l'objet ou si la réparation devenait possible.

15.4.8. Définition de paramètres d'analyse-Uniques pour toutes les tâches

Chaque tâche d'analyse s'exécute en fonction de ses paramètres. Les tâches créées lors de l'installation du programme sur l'ordinateur sont exécutées par défaut selon les paramètres recommendés par les experts de Kaspersky Lab.

Vouss pouvez configurer des paramètres d'analyse uniques pour toutes les tâches. La sélection de paramètres utilisée pour la recherche de virus dans un objet particulier servira de base.

Afin de définir des paramétres d'analyse uniques pour toutes les tâches :

  1. Ouvrez la fenêtre de configuration et Sélectionnéz la section Analyse.
  2. Définissez les paramètres de l'analyse : Sélectionnez le niveau de protection (cf. point 15.4.1, p. 236), réalisez la configuration complémentaire du niveau et indique l'action qui sera réalisée sur les objets (cf. point 15.4.7, p. 244).
  3. Afin d'appliquer les paramètres définis à toutes les tâches, cliquez sur Appliquer dans le bloc Paramètres des autres tâches. Confirmez les paramètres-Uniques dans la boîte de dialogue de confirmation.

CHAPITRE 16. ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET SECURITY

Une fois que vous aurezinstallé et configuré Kaspersky Internet Security, nous.
vous conseillons de vérifier l'exactitude des paramètres et le bon fonctionnement
de l'application à l'aide d'un « virus » d'essay et d'une de ses modifications.

16.1. Virus d'essai EICAR et ses modifications

Ce virus d'essay a eté développé spécialement par l'organisation éicar (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus.

Il NE S'AGIT PAS D'UN VIRUS et il ne contientaucen code qui puisse nuire à voiture ordinateur. Néanmoins, la majorité des logiciels antivirus le considérènt comme un virus.

N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus.

Vou puez tellecharger le « virus » d'essai depuis le site officiel de l'organisation : http://www.eicar.org/anti_virus_test_file.htm.

Le fichier télécharge du site de l'organisation EICAR contient le corps d'un virus d'essai standard. Lorsque Kaspersky Internet Security le découvert, il l'identifie en tant que virus et exécuté l'action définie pour les objets de ce type.

Afin de vérifier le comportement de Kaspersky Internet Security lors de la découverte d'objets d'un autre type, vous pouvez modifier le contentu du « virus » d'essay standard en ajoutant un des préfixes repris dans le tableau ci-après.

PréfixeEtat du virus d'essaiActions lors du traitement de l'objet par l'application
Pas de pré-fixe, « virus » d'essai standardLe fichier contient le virus d'essai. Réparation impossibly.L'application identifie l'objet comme un objet malveillant qui ne peut être réparé et le supprime.
CORR-Corrompu.L'application a pu acceder à l'objet mais n'a pas pu l'analyser car l'objet est corrompu (par exemple, sa structure est endommagée ou le format du fichier est invalide).
SUSP-WARNING-Le fichier contient le virus d'essai (modification). Réparation impossible.Cet objet est une modification d'un virus connu ou il s'agit d'un virus inconnu. Au moment de la découverte, les bases de l'application ne contenait pas la description de la réparation de cet objet. L'application place l'objet en quarantaine en vue d'un traitement ultérieur à l'aide des bases actualisées.
ERRO-Erreur de traitement.Une erreur s'est produit lors du traitement de l'objet : l'application ne peut acceder à l'objet à analyser car l'intérêté de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers l'objet (lorsque l'objet se trouve sur une ressource de réseau).
CURE-Le fichier contient le virus d'essai. Réparation possible.L'objet sera réparé et le texte du corps du « virus » sera remplace par CURE.L'objet contient un virus qui peut être réparé. L'application réalise le traitement antivirus de l'objet qui sera totalement réparé.
DELE-Le fichier contient le virus d'essai. Réparation impos-sible.L'objet contient un virus qui ne peut être réparé ou un cheval de Troie. L'application supprime de tels objets.

La première colonne du tableau contient les préfixes qu'il faut ajouter en tete de la ligne du virus d'essay traditionnel. La deuxième colonne contient une description de l'état et la réaction de Kaspersky Internet Security a divers types de virus d'essay. La troisième colonne contient les informations relatives au traitement que réserver l'application aux objets dont l'état est identique.

Les actions exécutées sur chacun des objets sont définies par les paramètres de l'analyse antivirus.

16.2. Verification de l'Antivirus Fichiers

Afin de vérifier le fonctionnement de l'Antivirus Fichiers :

  1. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas eté analysés suite à l'éché. Pour ce faire, cochez la case Consigner les événements non critiques dans la section Journaux de la fenêtre de configuration des rapports (cf. point 19.3.1, p. 276).
  2. Créez un réseau sur le disque, copiez-y le fjichier d'essay télécharge depuis le site officiel de l'organisation (cf. point 16.1, p. 248) ainsi que les modifications du virus d'essay.

Antivirus Fichiers intercepte la requête adressée au fichier, il l'analyse et signale la découverte d'un objet dangereux :

KAPERSKY INTERNET SECURITY 7.0 - Verification de l'Antivirus Fichiers - 1
Illustration 83. Découverte d'un objet dangereux

En choisissant diverses actions à exécuter sur l'objet découvert, vous pouvez vérifier les réactions d'Antivirus Fichiers en cas de découverte divers types d'objects.

Tous les résultats du fonctionnement d'Antivirus Fichiers sont consultables dans le rapport de fonctionnement du composant.

16.3. Vérification des tâches de recherche de virus

Pour vérifier les tâches de recherche de virus

  1. Créez un réseau sur le disque, copiez-y le virus d'essay télécharge depuis le site officiel de l'organisation (cf. point 16.1, p. 248) ainsi que les versions modifiées du virus d'essay.
  2. Créez une nouvelle tâche de recherche de virus (cf. point 15.3, p. 234) et en guise d'objet à analyser, Sélectionnez le dossier contenant la sélection de virus d'essais (cf. point 16.1, p. 248).

  3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas eté analysés suite à l'éché. Pour ce faire, cochez la case Consigner les événements non critiques dans la section Rapports de la fenêtre de configuration de l'application (cf. point 19.3.1, p. 276).

  4. Executez la tâche (cf. point 15.1, p. 232) de recherche des virus.

Au fur et à mesure que des objets infectés ou suspects seront identifiés, des messages apparaitront à l'écran et fourniront les informations sur l'objet et sur l'action à executer :

KAPERSKY INTERNET SECURITY 7.0 - Vérification des tâches de recherche de virus - 1
Illustration 84. Découverte d'un objet dangereux

Ainsi, en choisissant diverses actions, vous pouvez vérifier les réactions de Kaspersky Internet Security en cas de découverte de différents types d'objects.

Tous les résultats de l'exécution de la tâche sont consultables dans le rapport de fonctionnement du composant.

CHAPITRE 17. MISE A JOUR DU LOGICIEL

L'actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillant apparaisent. Il est donc primordial de s'assurer que vos données sont bien protégées.

La mise à jour du logiciel suppose le téléchargement et l'installation sur votre ordinateur des :

  • Bases Antivirus, bases du Pare-Feu et pilotes de réseau

La protection de vos données est réalisée à l'aide des bases de données contenant les signatures de menace et la description des attaques de réseau. Elles sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces bases sont enrichies toutes les heures des définitions des nouvelles menaces et des moyens de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement.

Outre la mise à jour des bases Antivirus et des bases du Pare-Feu, le système actualise également les pilotes de réseaux qui permettent aux composants de la protection d'interceptor le traffic de réseau.

Les versions antérieures des logiciels antivirus de Kaspersky Lab prénaient en charge l'utilisation de différentes bases : standard ou étendues. Elles se différenciaient par le type d'objets dangereux contre lesquels elles assuraient une protection. Avec Kaspersky Internet Security, il n'est plus nécessaire de se soucier duchioix des bases déequates. Nos logiciels utilisent désormais des bases qui offrent une protection non seulement contre divers types de programmes malveillants et d'objects générant un risque potentiel, mais également contre les attaques de pirates informatiques.

  • modules logiciels

En plus des bases de l'application, vous pouvezactualiser les modules logiciels de Kaspersky Internet Security. Ces mises à jour sont diffusées régulierement par Kaspersky Lab.

Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de Kaspersky Internet Security.

Pour garantir la réussite des mises à jour depuis les serveurs, votre ordinateur doit absolument être connecté à Internet. Si la connexion à Internet s'opère via un serveur proxy, il faudra configurer les paramètres de connexion (cf. point 19.7, p. 298).

Si vous ne pouvez acceder aux serveurs de mise à jour de Kaspersky Lab (ex : pas de connexion à Internet), vous pouvez contacter nos bureaux au +7 495 797 87 00, au +7 (495) 645-79-39 ou +7 (495) 956-00-00 pour obtenir l'adresse d'un partenaire de Kaspersky Lab qui pourrait vous donner les mises à jour sur disquette ou sur CD/DVD-ROM dans un fichier zip.

Le téléchargement des mises à jour s'opère selon l'un des modes suivants :

  • Automatique. Kaspersky Internet Security vérifie la source des mises à jour selon une fréquence déterminée afin de voir si elle contient une mise à jour. La fréquence peut être augmentée lors des épidémies de virus et réduites en dehors de celles-ci. S'il identifie des actualisations récentes, l'application les télécharge et les installe. Ce mode est activé par défaut.
  • Programmé. La mise à jour du logiciel est réalisée selon un hora définie.
  • Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.

Au cours du processus, les modules logiciels et les bases installées sur votre ordinateur sont comparés à ceux du serveur. Si les bases et les composants installés sur votre ordinateur sont toujours d'actualité, le message correspondant apparaitra à l'écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie des bases et des modules complets n'a pas lieu, ce qui permet d'augmenter sensiblement la vitesse de la mise à jour et de réduire le volume du traffic.

Avant de lancer la mise à jour des bases, Kaspersky Internet Security réalise une copie des signatures installées au cas où vous souhaiteriez à nouveau l'utiliser pour une raison quelconque.

La possibilité d'annuler (cf. point 17.2, p. 255) une mise à jour est indispensable, par exemple si les signatures des menaces que vous avez téléchargees sont corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement.

Parallelement à la mise à jour, vous pouvez copier les mises à jour obtenues dans une source locale (cf. point 17.3.3, p. 261). Ce service permet d'actualiser les bases antivirus et les modules utilisés par les applications de la version 7.0 sur les ordinateurs du réseau en réduisant le traffic Internet.

17.1. Lancement de la mise à jour

Voussouspèze lancer la mise à jour du logiciel à n'importe quel moment. Celle-ci sera réalisée au départ de la source de la mise à jour que vous aurez choses (cf. point 17.3.1, p.256).

You pouvez lancer la mise à jour du logiciel depuis :

  • le menu contextual (cf. point 4.2, p. 55);
  • la fenêtre principale du logiciel (cf. point 4.3, p. 56).

Pour lancer la mise à jour du logiciel depuis le menu contextual :

  1. Ouvrez le menu à l'aide d'un clic droit sur l'icone du logiciel dans la zone de notification de la barre des tâches de Microsoft Windows.
  2. Sélectionnéz le point Mise à jour.

Pour lancer la mise à jour du logiciel depuis la fenêtre principale du logiciel :

  1. Ouvrez la fenêtre principale de l'application et sélectionnez le composant Mise à jour.
  2. Cliquez sur le lien Mettre a jour.

Le processus de mise à jour du logiciel sera illustré dans une fenêtre spéciale. Pour obtenir de plus amples informations sur le processus de mise à jour, cliquez sur le lien Détail. Cette action entraîne un rapport détaillé sur la mise à jour. Vous pouvez fermer la fenêtre du rapport. Pour ce faire, cliquez sur le bouton Fermer. La mise à jour se poursuivra.

N'oubliez pas que la copie des mises à jour dans une source locale aura lieu en même temps que l'exécution de la mise à jour, pour autant que ce service ait été activé (cf. point 17.3.3, p. 261).

17.2. Annulation de la dernière mise à jour

Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Internet Security commence par创建工作 une copie de sauvégarde de la version actuelle des bases et des modules de l'application avant de les actualiser. Cela vous donne la possibilité d'utiliser à nouveau la version antérieure des bases après une mise à jour ratée.

Pour revenir à l'utilisation de la version précédente des signatures des menaces:

  1. Ouvrez la fenêtre principale de l'application et Sélectionnez le composant Mise à jour.
  2. Cliquez sur le lien Revenir à la mise à jour précédente.

17.3. Configuration de la mise à jour

La mise à jour du logiciel s'exécuté selon les paramètres qui définissent :

  • la ressource d'ou les fichiers seront copés avant d'être installés (cf point 17.3.1, p. 256);
  • le mode de lancement de la mise à jour du logiciel et les objets actuariés (cf. point 17.3.2, p. 259);
  • la fréquence de lancement des mises à jour lorsque le lancement automatique estprogrammé (cf. point 6.7, p. 80);
  • le nom du compte utilisé sous lequel la mise à jour sera réalisée (cf. point 6.6, p. 78);
  • la nécessité de copier les mises à jour reçues dans un réseau local (cf. 17.3.3, p. 261);
  • les actions à réaliser après la mise à jour du logiciel (cf. point 17.3.3, p. 261).

Tous ces paramètres sont abordés en détails ci-après.

17.3.1. Sélection de la source des mises à jour

La source des mises à jour est une ressource quelconque qui contient les mises à jour des signatures des menaces et des modules logiciels de Kaspersky Internet Security. Il peut s'agir d'un serveur HTTP ou FTP, voir d'un repertoire local ou de réseau.

Les serveurs des mises à jour de Kaspersky Lab constituent la source principale de mise à jour. Il s'agit de sites Internet spéciaux prévus pour la diffusion des bases et des modules logiciels pour tous les produits de Kaspersky Lab.

Si vous ne pouvez acceder aux serveurs de mise à jour de Kaspersky Lab (ex : pas de connexion à Internet), vous pouvez contacter nos bureaux au +7 495 797 87 00, au +7 (495) 645-79-39 ou au +7 (495) 956-00-00 pour obtenir l'adresse

d'un partenaire de Kaspersky Lab qui pourrait vous donner les mises à jour sur disquette ou sur CD/DVD-ROM dans un fjichier zip.

Attention!

Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez receivevoir la mise à jour des modules de l'application.

Les mises à jour obtenues sur un disque amovable peuvent être par la suite placées sur un site FTP ou HTTP ou dans un réseau local ou de réseau.

La sélection de la source de mises à jour s'opère dans l'onglet Source de mises à jour (cf. ill. 85).

Par défaut, la liste contient uniquement les serveurs de mise à jour de Kaspersky Lab. Cette liste n'est pas modifiable. Lors de la mise à jour, Kaspersky Internet Security consulte cette liste, contacte le premier serveur de la liste et tente de télécharger les mises à jour. Lorsque l'adresse selectionnée ne répond pas, le calculiel désit le serveur suivant et tente à nouveau de télécharger les bases antivirus.

Pour réaliser la mise à jour au départ d'un site FTP ou HTTP quelconque :

  1. Cliquez sur Ajouter...
  2. Sélectionnez le site FTP ou HTTP dans la fenêtre Sélection de la source des mises à jour ou indiquez son adresse IP, son nom symbolique ou l'URL dans le champ Source. Si un site ftp est besoin en tant que source, il est permitted les paramétres d'autorisation dans l'URL selon le format ftp://user:password@server.

Attention!

Si en guise de source de la mise à jour vous avons scélectionné une ressource située hors de l'intranet, vous devrez être connecté à Internet pour télécharger la mise à jour.

Pour actualiser le logiciel au départ d'un réseau quelconque :

  1. Cliquez sur Ajouter...
  2. Sélectionnez le réseau dans la fenêtre Sélection de la source des mises à jour ou saisissez son chemin d'accès complet dans le champ Source.

Kaspersky Internet Security ajoute la nouvelle source de mises à jour au début de la liste et l'active automatiquement (la case en regard est cochée).

Si plusieurs ressources ont ete selectionnées en guise de source de mises à jour, le logiciel les consultera dans l'ordre de la liste et réalisera la mise a jour au

départ de la première source disponible. Vous pouvez modifier l'ordre des sources dans la liste à l'aide des boutons Monter/Descendre

Modifiez la liste des sources à l'aide des boutons Ajouter, Modifier, Supprimer. Les serveurs de mise à jour de Kaspersky Lab sont les seules sources qui ne peuvent pas été modifiées ou suprimées.

KAPERSKY INTERNET SECURITY 7.0 - Attention! - 1
Illustration 85. Sélection de la source des mises à jour

Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise a jour, vous pouvez selectionner le serveur en fonction de la situation géographique qui vous convient le moyen. Kaspersky Lab possede des serveurs dans plusieurs pays. EnCHOIsissant le serveur situé le plus proche de vous géographiquement, vous pouvez augmenter la vitesse de la mise a jour et du tellecharge ment de celle-ci.

Afin de sélectionner le serveur le plus-Proche,cochez la case Definir la région (ne pas utiliser l'identification automatique) et, dans la liste déroulante, selectionnez le pays le plus proche de votre situation géographique actuelle. Si la case est cochée, alors la mise a jour sera réalisée en tenant compte de la région selectionnée. La case est déslectionnée par défaut et lors de la mise a jour, la région est définie sur la base des informations reprises dans la base de registres système.

N'oubliez pas que vous ne pourrez pas selectionner le serveur le plus proche de votre situation géographique si le logiciel est installé sous Windows 9x/NT 4.0.

17.3.2. Sélection du mode et des objets de la mise à jour

La définition des objets àmettre à jour et du mode de mise à jour est l'un des moments décisifs de la configuration de la mise à jour.

Les objet de la mise à jour (cf. ill. 86) désignent les objets qui seront actualisés :

  • Les bases de l'application ;
  • Les pilotes de réseau qui assure l'interception du traffic de réseau par les composants de la protection;
  • Les bases du Pare-Feu contenant la description des attaques de réseau.
  • Les modules de l'application ;

Les bases de l'application, les pilotes de réseau et les bases du Pare-Feu sont actualisées à chaque fois tandis que les modules de l'application sont actuilisées uniquement lorsque le mode correspondant est activé.

Paramètres de la mise à jour

Mettre a jour les modules du logiciel

Configuration...

Illustration 86. Sélection des objets de la mise à jour

Pour copier et installer les mises à jour des modules de l'application pendant la mise à jour :

Ouvrez la fenêtre de configuration de l'application, Sélectionnez le composant Mise à jour et cochez la case Mettre à jour les modules du logiciel.

Si à ce moment la source ne contient pas la mise à jour des modules de l'application, celle-ci receives la mises à jour indispensablees et les appliquées après le redémarrage de l'ordinateur. Les mises à jour récapucées des modules ne seront pas installées avant le redémarrage.

Si la mise à jour suivante de l'application a lieu avant le redémarrage de l'ordinateur et l'installation des mises à jour des modules récapérides antérieurement, seule la mise à jour des bases de l'application sera réalisée.

Le mode de mise à jour du logiciel (cf. ill. 87) désigne la manière dont la mise à jour sera lancée. Choisissez l'un des modes suivants dans le groupe Mode d'exécution :

KAPERSKY INTERNET SECURITY 7.0 - Sélection du mode et des objets de la mise à jour - 1

Automatique. Kaspersky Internet Security vérifie selon une fréquence déterminée si les fichiers de mise à jour sont prêts sur la source (cf. point 17.3.1, p. 256). Lorsque Kaspersky Internet Security découvert de nouvelles mises à jour, il les télécharge et les installes sur l'ordinateur. Ce mode de mise à jour est activé par défaut.

Si vous vous connectez à Internet à l'aide d'un modem et que vous avez besoin une ressource de réseau en tant que source de mise à jour, Kaspersky Internet Security tentera de réaliser la mise à jour selon un intervalle défini lors de la mise à jour antérieure. Les mises à jour réalisées au départ d'une source locales ont lieu à l'intervalle définis lors de la mise à jour précédente. Cela permet de régler automatiquement la fréquence des mises à jour en cas d'épidémie de virus ou d'autres situations dangereuses. Le logiciel receives en temps opporturs les versions les plus récentes des bases et des modules de l'application, ce qui réduira à zéro le risque d'infection de votre ordinateur par des programmes dangereux.

KAPERSKY INTERNET SECURITY 7.0 - Sélection du mode et des objets de la mise à jour - 2
Illustration 87. Sélection du mode de lancement de la mise à jour

KAPERSKY INTERNET SECURITY 7.0 - Sélection du mode et des objets de la mise à jour - 3

Tous les 1 jour(s). La mise à jour du logiciel est réalisée selon un hora défini. Si vous souhaitez activer ce mode, la mise à jour sera réalisée par défaut chaque à jour. Pour composer un autre horizonie, cliquez sur Modifier à côté du nom du mode et réalisez les modifications souhaitées dans la boîte de dialogue qui s'ouvre (pour de plus amples renseignements, consultez le point 6.7 à la page 80).

KAPERSKY INTERNET SECURITY 7.0 - Sélection du mode et des objets de la mise à jour - 4

Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel. Kaspersky Internet Security vous avertera de la nécessité de réaliser la mise à jour :

17.3.3. Copie des mises à jour

Si les ordinateurs sont regroupés au sein d'un réseau local, il n'est pas nécessaire de télécharger les mises à jour et de les installer sur chaque ordinateur car cette augmentationait le traffic de réseau. Vous pouvez utiliser le service des copies des mises à jour qui contribue à la réduction du traffic dans la mesure où la mise à jour est organisée de la manière suivante :

  1. Un des ordinateurs du réseau obtient les mises à jour pour l'application depuis les serveurs de Kaspersky Lab ou depuis tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour ainsi obtenues sont placées dans un dossier partagé.
  2. Les autres ordinateurs du réseau accédent à ce dossier partagé afin

KAPERSKY INTERNET SECURITY 7.0 - Copie des mises à jour - 1
Illustration 88. Configuration du service de copie des mises à jour

Pour activer la copie des mises à jour, cochez la case Copier dans le repertoire de l'onglet Complémentaire (cf. ill. 88) et dans le champ situé en dessous, indiquez le chemin d'accès au dossier partagé dans lequel les mises à jour seront sauvégardées. Le chemin d'accès peut être saisi manuellement ou dans la fenêtre qui s'ouvre dés que vous aurez cliqué sur Parcourir. Si la case est

cochée, les nouvelles mises à jour seront copiees automatiquement dans ce repertoire.

N'oubliez pas que Kaspersky Internet Security 7.0 reçoit des serveurs de Kaspersky Lab uniquement les paquets indispensablees à sa propre mises à jour.

Afin que les autres ordinateurs du réseau puissent utiliser les fichiers de mise à jour du dossier partagé, il faut réaliser les opérations suivantes :

  1. Donner l'accès à ce dossier.
  2. Désigner le dossier partagé en tant que source de la mise à jour dans les paramètres de la mise à jour des ordinateurs du réseau.

17.3.4. Actions executées après la mise à jour du logiciel

Chaque mise à jour des bases de l'application contient de nouvelles définitions capables de protéger votre ordinateur contre les menaces récentes.

Les experts de Kaspersky Lab vous recommend d'analyser les objets en quarantaine et les objets de démarrage directement après la mise à jour.

Pourquoi ces objets et pas d'autres?

La quarantaine contient des objets dont l'analyse n'a pas pu définir avec certitude le type de programme malicieux qui les a infectés (cf. point 19.1, p. 266). Il se peut que la version actualisée des bases de Kaspersky Internet Security puisse reconnaître et neutraliser le danger.

Par défaut, le logiciel analyse les objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner féquèment les objets en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur emplacement d'origine et à nouveau utilisés.

Pour annuler l'analyse des objets en quarantine, déslectionné la case Analyser les fichiers en quarantine dans le bloc Action après la mise à jour.

Les objets de démarriage représentent un secteur critique dans le domaine de la sécurité de votre ordinateur. Si ce secteur est infecté par un programme malicieux, il se peut que vous ne parveniez plus à lancer le système d'exploitation. Kaspersky Internet Security propose une tâche d'analyse des objets de démarriage (cf. Chapitre 15, p. 231). Il est conseilé de configurer le lancement automatique de cette tâche après chaque mise à jour des bases (cf. point 6.7, p. 80).

CHAPITRE 18. ADMINISTRATION DES LICENCES

Kaspersky Internet Security fonctionne grâce à une licence que vous pourrez couver sous la forme d'un code d'activation ou d'une clé fichier. Cette licence est octroyée sur la base de l'achat de l'application et vous donne le droit d'utiliser celui-ci lors le jour de l'acquisition et de l'activation de la licence.

Sans la licence et sans activation de la version d'évaluation, Kaspersky Internet Security ne réalisera qu'une seule mise à jour. Les mises à jour ultérieures ne seront pas téléchargeées.

Si la version d'évaluation a été activée, Kaspersky Internet Security ne fonctionnera plus une fois le délambda de validité écoué.

Une fois la licence commerciale expiree, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible de mettra à jour les bases de l'application. Vous pourrez toujours analyser votre ordinateur à l'aide de la recherche de virus et utiliser les composants de la protection, mais uniquement à l'aide des bases d'actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaître après l'expiration de la licence.

Afin que votre ordinaire ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de l'application. Kaspersky Internet Security vous préviendra en temps opporturs de la proximité de la fin de validité de la licence. Le message de circunstance sera affiché à chaque lancement de l'application.

Les informations relatives à la licence installée sont reprises dans la rubrique Activation (cf. ill. 89) de la fenêtre principale de l'application. Le bloc Numéro(s) de série indique le numéro de licence, son type (commerciale, évaluation, test bêta), le nombre maximum d'ordinateurs sur lesquels cette licence peut être utilisée, la fin de validité de la licence et le nombre de jour restant avant cette date. Pour consulter les informations complémentaires, cliquez sur le lien Consultant les détails relatifs aux licences.

Pour dire les termes du contrat de licence pour l'utilisation de l'application, cliquez sur le lien Lire le contrat de licence. Pour supprimer une licence de la liste, cliquez sur Supprimer la licence.

Pour acheter une licence ou pour prolonger sa durée de validité, procédez comme suit :

  1. Achetez une nouvelle licence. Pour ce faire, cliquez sur le lien Acheter une nouvelle licence (si l'application n'a pas ete activee) ou sur Renou

veller la licence. Dans la page Web qui s'ouvre, vous pourrez saisir toutes les informations relatives à l'achat de la licence via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société.

En cas d'achat via la boutique en ligne, vous receivez, après confirmation du paiement, le code d'activation de l'application dans un message envoyé à l'adresse indiquée dans le bon de commande.

  1. Installez la licence. Pour ce faire, cliquez sur le lien Installer la licence dans la rubrique Activation de la fenetre principale de Kaspersky Internet Security ou utilisez la commande Activation du menu contextual de l'application. Cette action entraînera l'ouverture de l'Assistant d'activation (cf. point 3.2.2, p. 41).

KAPERSKY INTERNET SECURITY 7.0 - CHAPITRE 18. ADMINISTRATION DES LICENCES - 1

Activation

La licence permet l'utilisation de toutes les fonctions de l'application et vous donne accès aux mises à jour des bases antivirales.

Numéro(s) de série

0038-0004CE-014ECE73

pour test bêta pour 1 ordinateur

La licence expire le 15.07.2007

il reste 59 jour(s).

KAPERSKY INTERNET SECURITY 7.0 - Activation - 1

Acheter une nouvelle licence

Passez à l'achat d'une licence dans la boutique en ligne de Kaspersky Lab.

Installer la licence | Lire le contrat de licence

KAPERSKY INTERNET SECURITY 7.0 - Acheter une nouvelle licence - 1

Consulter les détails relatifs aux licences

Clique ici pour afficher des informations détaillées sur les clés. Supprimer la licence

CHAPITRE 19. POSSIBILITES COMPLEMENTAIRES

En plus de protégier vos données, le logiciel propose des services complémentaires qui élargissent les possibités de Kaspersky Internet Security.

Au cours de ses activités, le logiciel place certains objets dans des repertoires spéciaux. L'objet suivi est d'offrir une protection maximale avec un minimum de pertes.

  • Le dossier de sauvégarde contient les copies des objets qui ont été modifiés ou supprimés par Kaspersky Internet Security (cf. point 19.2, p. 270). Si un objet qui contenait des informations importantes n'a pu être complètement réservé pendant le traitement antivirus, vous pourrez toujours le restaurer au départ de la copie de sauvégarde.
  • La quarantaine contient les objets potentiellement infectés qui n'ont pas pu être traités avec les bases de l'application actuelles (cf. point 19.1, p. 266).

Il est conseilé de consulter régulièrement la liste des objets ; certains ne sont peut-être plus d'actualité tandis que d'autres peuvent être restaurés.

Une partie des services est orientée vers l'assistance pour l'utilisation du logiciel, par exemple :

Le Service d'assistance technique offre une aide complete pour l'utilisation de Kaspersky Internet Security (cf. point 19.10, p. 312). Les experts de Kaspersky Lab ont tenté d'inclure tous les moyens possibles d'apporter cette assistance : assistance en ligne, forum de questions et de suggestions des utilisateurs, banque de solutions.
- Le service de notification des événements permet de configurer la notification aux utilisateurs des événements importants dans le fonctionnement de Kaspersky Internet Security (cf. point 19.9.1, p. 304). Il peut s'agir d'événements à caractère informatif ou d'erreurs qui nécessitent une réaction immédiate et dont il faut avoir conscience.
- L'autodedefense du logiciel et la restriction de l'accès protège les propres fichiers du logiciel contre les modifications réalisées par des personnes mal intentionnées, interdit l'administration externe du logiciel par des services et introduit des restrictions sur l'exécution de certaines actions à l'aide de Kaspersky Internet Security (cf. point 19.9.2, p. 306). Par exemple, une modification du niveau de protection peut fortement influencer la sécurité des données sauvegardées sur votre ordinateur.

  • Le service d'administration des configurations de l'application permet d'enregistrer les paramètres de fonctionnement de l'application pour les transférer vers d'autres ordinateurs (cf. point 19.9.3, p. 310), ainsi que de rétablier les paramètres par défaut (cf. point 19.9.4, p. 311).

Le logiciel propose également une aide (cf. point 19.3.6, p. 280) et des rapports complets (cf. point 19.3, p. 272) sur le fonctionnement de tous les composants de la protection et l'exécution de toutes les tâches liées à la recherche de virus et aux mises à jour.

La constitution de la liste des ports contrôlés permet de régler le contrôle des données qui transient via les ports issues de certains composants de protection de Kaspersky Internet Security (cf. point 19.4, p. 291). La configuration des paramétres du serveur proxy (cf. point 19.7, p. 298) garantit l'accès de l'application à Internet, ce qui est important pour le fonctionnement de certains composants de la protection en temps réel et pour la mise à jour.

La création d'un disque de secours permet de rétablier le fonctionnement de l'ordinateur (cf. point 19.4, p. 291). Cela est particulièrement utile lorsqu'il n'est plus possible de lancer le système d'exploitation de l'ordinateur après l'infection du code malveillant.

Vou puez également modifier l'aspect extérieur de Kaspersky Internet Security et configurer les paramètre de l'interface actuelle (cf. point 19.6, p. 296).

Examinons en détails ces différents services.

19.1. Quarantine pour les objets potentiellement infectés

La quarantine est un dossier spécial dans lequel on retrouve les objets qui ont peut ete ete infectes par des virus.

Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification.

Pourquoi parle-t-on d'objets potentiellement infectés ? Il n'est pas toujours possible de définir si un objet est infecté ou non. Il peut s'agir des raisons suivantes :

  • Le code de l'objet analysé estsemblable à celui d'une menace connue mais a été partiellement modifié.

Les bases de l'application contiennent les menaces qui ont eté étudiées par les experts de Kaspersky Lab. Si le programme malveillant a eté modifié et que ces modifications ne figurent pas encore dans les bases, Kaspersky Internet Security considère l'objet comme étant infecté par une modification d'un programme malveillant et le classe comme objet

potentiellement infecté. Il indique obligatoirement à chaque menace cette infection ressemble.

  • Le code de l'objet infecté rappelle, par sa structure, celui d'un programme malveillant mais les bases de l'application ne recensent rien de similaire.

Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Internet Security le classe comme un objet potentiellement infecté.

L'analyseur heuristique de code déterminé si un fichier est potentiellement infecté par un virus. Ce mécanisme est relativement efficace et donne très rarement de fausses alertes.

L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'anti-virus de fichiers, l'antivirus de courrier électronique ou lors de la recherche de virus ou par la défense proactive.

Vous pouvez vous-même placer un objet en quarantaine en cliquant sur le lien Quarantaine dans la notification spéciale qui apparait à l'écran suite à la découverte d'un objet potentiellement infecté.

Lors d'une mise en quarantaine, le fichier est déplaced et non pas simplement copié : l'objet est supprimé du disque ou du message électronique et conservé dans le dossier de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécifique et ne représentent aucun danger.

19.1.1. Manipulation des objets en quarantine

Le nombre total d'objects placés en quarantaine est repris dans les Rapports de la fenêtre principale. Dans la partie droite de la fenêtre principale, on retrouve le bloc spécifique Quarantine avec les informations suivantes:

  • Le nombre d'objects potentiellement infectés découverts par Kaspersky Internet Security;
    La taille actuelle de la garantaine.

Il est possible ici de supprimer tous les objets de la quarantaine à l'aide du lien Purger. N'oubliez pas que cette action entraîne la suppression des objets du dossier de sauvégarde et des fichiers de rapport.

Pour manipulier les objets en quarantine :

Cliquez sur le lien Quarantine.

Vous pouze réaliser les opérations suivantes dans l'onglet quarantine (cf. ill. 90):

  • Mettre en quarantaine un fjichier que vous croyez être infecté par un virus et qui n'aurat pas été découvert par le logiciel. Cliquez pour ce faire sur Ajouter... et seLECTIONnez le fjichier souhaïte. Il sera ajouté à la liste sous le signe Ajoute par l'utilisateur.

KAPERSKY INTERNET SECURITY 7.0 - Manipulation des objets en quarantine - 1
Illustration 90. Nombre des objets en quarantaine

  • Analyser et réparer à l'aide de la version actuelle des bases de l'application tous les objets potentiellement infectés qui se trouvent en quarantaine. Il suffit simplement de cliquer sur Analyser tous.

L'etat de chaque objet en quarantaine après l'analyse et la réparation peut être soit infecté, probablement infecté, fausse alerte, ok, etc. Dans ce cas, un message de circonstance apparait à l'écran et propose différents traitements possibles.

L'etat infecté signifie que l'objet est bien infecté mais qu'il n'a pas pu être réparé. Il est recommendé de supprimer de tels objets.

Tous les objets dont l'état est qualifié de fausse alerte peuvent être restaúres sans crainte car leur état antérieur, à savoir Probabilité infecté n'a pas été confirmé par le logiciel lors de la nouvelle analyse.

  • Restaurer les fichiers dans un réseauchioisi par l'utilisateur ou dans le réseau d'origine ou ils se trouvaient avant d'être mis en quarantaine. Pour restaurer un objet, Sélectionnez-le dans la liste et cliquez sur Restaurer. Pour restaurer des objets issus d'archives, de bases de données de messagerie électronique ou de couriers individuels et placés en quarantaine, il est indispensable de désigner le réseau dans lequel ils seront restaurés.

Conseil

Nous vous conseillons de restaurer uniquement les objets dont l'état correspond à fausse alerte, ok ou réparé. La restauration d'autres types d'objets pourrait entraîner l'infection de votre ordinateur!

  • Supprimer n'importe quel objet ou groupe d'objets de la quarantine. Supprimez uniquement les objets qui ne peuvent etre réparés. Afin de supprimer un objet, sélectionnez-le dans la liste puis cliquez sur Supprimer.

19.1.2. Configuration de la garantaine

Vous pouvez configurer les paramètres de constitution et de fonctionnement de la quarantaine, à savoir :

  • Définir le mode d'analyse automatique des objets en quarantaine après chaque mise à jour des bases de l'application (pour de plus amples informations, consultez le point 17.3.3 à la page 261)

Attention!

Le logiciel ne peut analyser les objets en quarantaine directement après la mise à jour des bases si vous utilise la quarantaine à ce moment.

  • Définir la durée de conservation maximum des objets en quarantine.

Par défaut, la durée de conservation des objets en quarantaine est fixée à 30 jours au terme desquels les objets sont supprimés. Vous pouvez modifier la durée de conservation des objets potentiellément infectés ou supprimer complètement cette limite.

Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Rapports.

  2. Définissez dans le bloc Quarantine & Dossier de sauvegarde (cf. ill. 91) le délambda de conservation au terme duquel les objets seront automatiquement supprimés.

-Quarantine & Dossier de sauvegarde

Supprimer les objets après

KAPERSKY INTERNET SECURITY 7.0 - Pour ce faire : - 1

Illustration 91. Configuration de la conservation des objets en quarantaine

19.2. Copie de sauvegarde des objets dangereux

Il n'est pas toujours possible de préserver l'intégrité des objets lors de la réparation. Si le fichier réparé contenait des informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il est possible de le restaurer au départ de sa copie de sauvegarde.

La copie de sauvegarde est une copie de l'objet dangereux original qui est créé lors de la première réparation ou suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde.

Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés.

La fonction principale du dossier de sauvégarde est de permettre à n'importe quel moment la restauration de l'objet original.

Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécifique et ne représentent aucun danger.

19.2.1. Manipulation des copies de sauvegarde

Le nombre total de copies de sauvegarde placées dans le dossier est repris dans la rubrique Rapports de la fenêtre principale de l'application. Dans la partie droite de la fenêtre principale, on retrouve le bloc spécial Dossier de sauvegarde avec les informations suivantes :

  • Le nombre de copies de sauvégarde créées par Kaspersky Internet Security;
    La taille actuelle du dossier.

Il est possible ici de supprimer toutes les copies du dossier à l'aide du lien Purger. N'oubliez pas que cette action entraîne la suppression des objets du dossier de quarantaine et des fichiers de rapport.

Pour manipuler les copies des objets dangereux :

Cliquez sur le lien Dossier de sauvegarde.

La partie centrale de l'onglet (cf. ill. 92) reprend la liste des copies de sauvegarde. Les informations suivantes sont fournies pour chaque copie : nom complet de l'objet avec chemin d'accès à son emplacement d'origine, l'état de l'objet attribué suite à l'analyse et sa talle.

KAPERSKY INTERNET SECURITY 7.0 - Manipulation des copies de sauvegarde - 1
Illustration 92. Copies de sauvegarde des objets supprimés ou réparés

Vou puez restaurer les copies selectionnées à l'aide du bouton Restaurer. L'objet est restauré au départ du dossier de sauvégarde avec le même nom qu'il avait avant la réparation.

Si l'emplacement d'origine contient un objet portant le même nom (cette situation est possible en cas de restauration d'un objet dont la copie avait ete creee avant la reparation), I'avertissement de rigueur apparaitra a I'ecran. Vous pouvez modifier I'emplacement de I'objet restauré ainsi que son nom.

Nous vous recommendons de rechercher la présence d'eventuels virus directement après la restauration. Il sera peut-être possible de le réparer avec les bases de l'application les plus récentes tout en réservant son intégrité.

Nous ne vous recommendons pas de restaurer les copies de sauvegarde des objets si cela n'est pas nécessaire. Cela pourrait en en effet entraîner l'infection de votre ordinateur.

Il est conseilé d'examiner féquèment le contenu du dossier et de le nettoyer à l'aide du bouton Supprimer. Vous pouvez également configurer le logiciel afin qu'il supprime les copies les plus ancériennes du réseau (cf. point 19.2.2, p. 272).

19.2.2. Configuration des paramètres du dossier de sauvegarde

Vou puez définir la durée maximale de conservation des copies dans le dossier de sauvegarde.

Par défaut, la durée de conservation des copies des objets dangereux est fixée à 30 jours au terme desquels les copies sont supprimées. Vous pouvez modifier la durée de conservation maximale des copies ou supprimer complètement toute restriction. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Rapports.
  2. Définissez le déali de conservation des copies de sauvegarde dans le bloc Quarantaine & Dossier de sauvegarde (cf. ill. 91) dans la partie droite de la fenêtre.

19.3. Utilisation des rapports

Le fonctionnement de chaque composant de Kaspersky Internet Security et l'exécution de chaque tâche liée à la recherche de virus et à la mise à jour est consignée dans un rapport.

Le total des rapportes composés par le logiciel en ce moment ainsi que leur taille totale (en octets) sont repris dans la rubrique Rapports de la fenêtre principale du logiciel. Ces informations sont reprises dans le bloc Rapports.

Pour consulter les rapport :

Cliquez sur le lien Rapports.

La fenêtre s'ouvre sur l'onglet Rapports (cf. ill. 93). Vous y verrez les derniers rapportssur tous les composants et les taches de recherche de virus et de mise a jour lancées au cours de cette session de Kaspersky Internet Security. Le résultat du fonctionnement est affiché en regard de chaque composant ou tache. Example, en exécution, en pause ou inactif. Si vous souhaitez consulter l'historique complet des rapportss pour la session en cours, cochez la case Afficher l'historique.

KAPERSKY INTERNET SECURITY 7.0 - Utilisation des rapports - 1

Illustration 93. Rapports sur le fonctionnement des composants du programme

Pour voir tous les événements consignés dans le rapport et relatifs au fonctionnement du composant ou à l'exécution d'une tâche :

sLECTIONnez le nom du composant ou de la tâche dans l'onglet Rapports et cliquez sur Détails.

Cette action entraîne l'ouverture d'une fenêtre contenant des informations détaillées sur le fonctionnement du composant ou de la tâche sélectionné. Les statistiques sont reprises dans la partie supérieure de la fenêtre tandis que les détails apparaissent sur divers onglets de la partie centrale. En fonction du composant ou de la tâche, la composition des onglets peut varier:

L'onglet Détectés contient la liste des objets dangereux découverts par le composant ou la tâche de recherche de virus executée.
- Evénements illustrés les événements survenus pendant l'exécution de la tâche ou le fonctionnement du composant.
L'onglet Statistiques reprend les statistiques détaillées de tous les objets analysés.
L'onglet Paramétres reprend les paramétres qui définissent le fonctionnement du composant de protection, de la recherche de virus ou de la mise à jour des bases de l'application.
L'onglet Registres apparait uniquement dans le rapport de la défense proactive. Ils fournissant des informations et sur toutes les tentatives de modification de la base de registres système du système d'exploitation.
- Les onglets Sites de phishing, Tentatives de numérotation et Tentatives de transfert de données figurent uniquement dans le rapport de la Protection Vie Privée. Ils contiennent des informations relatives à toutes les tentatives de phishing identifiées par le logiciel, ainsi que des renseignements sur toutes les fenêtres pop up, bannières et tentatives de numérotation automatique vers des sites payants bloquées.
- Les onglets Attaques de réseau, Liste de blocage de l'accès, Activité de l'application, Filtrage des paquets, Fenêtres Popup et Bandeaux publicitaires figurent uniquement dans le rapport du Pare-Feu. Ils proposent des informations sur toutes les attaques de réseau menées contre toute ordinateur et bloquées, ils contiennent une description de l'activité de réseau des applications concernées par les règles et de tous les paquets conformment aux règles de filtrage des paquets du Pare-Feu.
- Les onglets Connexions établies, Ports ouverts et Trafic définitissant également l'activité de réseau de votre ordinateur. Ils représentent les connexions établies, les ports ouverts et le volume de données transmises ou reçues par l'ordinateur.

Tout le rapport peut être exporté dans un filchier au format texte. Cela peut-être utile lorsqu vous ne parvenez pas à résoudre vous même un problème survenu pendant l'exécution d'une tâche ou le travail d'un composant et que vous doivent给您 adressés au service d'Assistance Technique. Vous devrez envoyer le rapport au format texte afin que nos experts puissant étudier le problème en profondeur et le résoudre le plus vite possible.

Pour exporter le rapport au format texte :

cliquez sur Actions Enregistrer sous et indiquez où vous souhaitez enregistrer le fjichier.

Lorsque you en avez terminé avec le rapport, cliquez sur Fermer.

Tous les onglets de rapport à l'exection des Paramètres et Statistiques contiennent le bouton Actions que vous pouvez réaliser sur les objets de la liste. Ce bouton ouvre un menu contextuel qui reprend les points suivants (le contenu de la liste varie en fonction du rapport consulté; la liste ci-dessus est une énumération globale de tous ces points):

Réparer : tentative de réparation de l'objet dangereux. S'il est impossible de neutraliser l'objet, vous pouze le laisser dans la liste en vue d'un traitement différé à l'aide des bases de l'application actualisées ou le supprimer. Vous pouze appliquer cette action à un seul objet de la liste ou à une sélection d'objects.

Supprimer: supprime l'objet dangereux de l'ordinateur.

Supprimer de la liste : supprime l'enregistrement relatif à la découverte de l'objet.

Ajouter à la zone de confiance : ajoute l'objet en tant qu'exclusion de la protection. Ce可以选择 entrainer l'ouverture de la fenêtre de la règle d'exclusion pour cet objet.

Réparer tous : neutralise tous les objets de la liste. Kaspersky Internet Security tente de Traitser les objets à l'aide des bases de l'application.

Purger : supprime le rapport sur les objets découverts. Tous les objets dangereux découverts demeurent sur l'ordinateur.

Afficher : ouvre Microsoft Windows Explorer au réseau qui contient l'objet en question.

Consulter www.viruslist.com/fr : ouvre la description de l'objet dans l'Encyclopédie des virus sur le site de Kaspersky Lab.

Recherche : définit les termes de recherche des objets dans la liste en fonction du nom ou de l'état.

Enregistrer sous : enregistrre le rapport au format texte.

Vou puez également trier les informations presentées en ordre croissant ou décroissant pour chaque colonne.

Le traitement des objets dangereux découverts par Kaspersky Internet Security s'opère à l'aide des boutons Réparer (pour un objet ou un groupe d'objects sélectionnées) ou Réparer tous (pour tous les objets de la liste). Lors du traitement de chaque objet, un message apparait et vous invite à decide des actions à réaliser.

Si vous cochez dans cette fenêtre la case Appliquer à tous les cas similaires, alors l'action selectionnelle sera appliquée à tous les objets du même état avant le début du traitement.

19.3.1. Configuration des paramètres du rapport

Afin de configurer les paramètres de constitution et de conservation des rapport:

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Rapports.
  2. Dans le bloc Rapports (cf. ill. 94), précédez à la configuration requise:

  3. Consignez ou non les événements à caractère informatif. En règle générale, ces événements ne jouent pas un role crucial dans la protection. Afin de les consigner dans le rapport, cochez la case Consigner les événements non critiques;

  4. Activez la conservation dans le rapport uniquement des événements survenus depuis le dernier lancement de la tâche. Cela permet de gagner de l'espace sur le disque en diminuant la taille du rapport. Si la case Conserver uniquement les événements courants est cochée, les informations reprises dans le rapport seront actualisées à chaque redémarrage de la tâche. Toutefois, seules les informations relatives aux événements non critiques seront écrasées.
  5. Définissez le déali de conservation des rapport. Par défaut, ce déli est établi à 30 jours. Les rapport sont supprimés à l'issue des 30 jours. Vous pouvez modifier la durée de conservation des rapport ou ne pas imposer de limite.

Journaux

Consigner les événements non critiques
Conserver uniquely les événements courants
Supprimer les rapportes après

KAPERSKY INTERNET SECURITY 7.0 - Journaux - 1

Illustration 94. Configuration des paramètres de constitution des rapports

19.3.2. Onglet Détectés

Cet onglet (cf. ill. 95) contient la liste des objets dangereux découverts par Kaspersky Internet Security. Le nom complet et le statut attribué par le logiciel après l'analyse/le traitement est indiqué pour chaque objet.

Afin que la liste affiche, en plus des objets dangereux, les objets qui ont eté réparés, cochez la case Afficher les objets réparés.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Détectés - 1
Illustration 95. List des objets dangereux découverts

Le traitement des objets dangereux découverts par Kaspersky Internet Security s'opère à l'aide du bouton Réparer (pour un objet ou une sélection d'objets) ou Réparer tous (pour le traitement de tous les objets de la liste). Le traitement de chaque objet s'accompagne d'un message qui vous permet de désirir les actions ultérieures à appliquer à cet objet.

Si vous cochez la case Appliquer à tous les cas similaires dans le message, alors l'action selectionnée sera appliquée à tous les objets au statut identique.

19.3.3. Onglet Evénements

Cet onglet (cf. ill. 96) reprend la liste de tous les événements importants survenus pendant le fonctionnement du composant de protection, lors de l'execution d'une tâche liée à la recherche de virus ou de la mise à jour, pour autant que ce comportement ne soit pas annulé par une règle de contrôle de l'activité (cf. point 10.1, p. 137).

Les événements prévus sont :

Evénements critiques. Evénements critiques qui indiquent un problème dans le fonctionnement du logiciel ou une vulnérabilité dans la protec

tion de l'ordinateur. Example : virus découvert, éché de fonctionnement.

Evénements importants. Evénements auxquels il faut absolument préter attention car ils indiquent une situation importante dans le fonctionnement du logiciel. Exemple : interruption.

Evénements informatifs. Événements à caractère purement informatif qui ne contiennent aucune information cruciale. Exemple : ok, non traité. Ces événements sont repris dans le journal des événements uniquement si la case Afficher tous les événements est cochée.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Evénements - 1
Illustration 96. Evénements survenus pendant

Le format de presentation de l'événement dans le journal des événements peut varier en fonction du composant ou de la tâche. Ainsi, pour la mise à jour, les informations reprises sont :

Le nom de I'evénement;
Le nom de l'objet pour lequel cet événement a été consigné;
L'heure à laquelle l'évenement est survenu;
La taille du fichier telécharge.

Pour les tâches liées à la recherche de virus, le journal des événements contient le nom de l'objet analysé et le statut attribué à l'objet suite à l'analyse/au traitement.

VoussoupiezegalemententrainerAnti-Spamàl'aide àlaide d'un menucontextuel lors de la consultation du rapport en question. Pour ce faire, ouvrez le menu

contextuel et sélectionnez Marquer comme courrier indésirable s'il s'agit d'un message non sollicité ou Marquer comme courrier normal s'il s'agit d'un message utile. De plus, sur la base des informations obtenues pendant l'analyse du message, vous pouvez enrichir les listes "blanche" et "noire" d'Anti-Spam. Pour ce faire, utilisez les points ajustats du menu contextual.

19.3.4. Ontlet Statistiques

Cet onglet reprend les statistiques détaillées du fonctionnement du logiciel ou de l'exécution des tâches liées à la recherche de virus (cf. ill. 97). Vous pouvez voir:

  • Le nombre d'objets soumis à l'analyse antivirus pendant la session actuelle du composant ou lors de l'exécution de la tâche. Ce chiffre reprend le nombre d'archives, de fichiers compactés, de fichiers protégés par un mot de passer et d'objets corrompus analysés.
  • Le nombre d'objets dangereux découverts, le nombre d'entre eux qui n'a pas pu etre réparés, le nombre supprimés et le nombre mis en quarantaine.

KAPERSKY INTERNET SECURITY 7.0 - Ontlet Statistiques - 1
Illustration 97. Statistique du composant

19.3.5. Onglet Paramètres

Cet onglet (cf. ill. 98) présente tous les paramètres qui définissent le fonctionnement du composant de la protection ou l'exécution des tâches liées à la recherche de virus ou à la mise à jour. Vous pouvez voir le niveau de protection offert par le composant ou le niveau de protection définir pour la recherche de virus, les actions exécutées sur les objets dangereux, les paramètres appliqués à la mise à jour, etc. Pour passer à la configuration des paramètres, cliquez sur Modifier les paramètres.

Pour la recherche de virus, vous pouvez configurer des conditions complémentaires d'exécution :

  • Etablier la priorité d'exécution d'une tâche d'analyse en cas de charge du processeur. Par défaut, la case Céder les ressources aux autres applications est cochée. Le programme surveille la charge du processeur et des sous-système des disques pour déceler l'activité d'autres applications. i l'activité augmente sensiblement et gène le fonctionnement normal de l'application de l'utilisateur, le programme réduit l'activité liée à l'analyse. Cela se traduit par une augmentation de la durée de l'analyse et le transfert des ressources aux applications de l'utilisateur.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Paramètres - 1
Illustration 98. Paramètres de fonctionnement du composant

  • Définir le mode de fonctionnement de l'ordinateur après la recherche de virus. Vous pouvez configurer la désactivation/le redémarrage de l'ordinateur ou le passage en mode de veille. Pour opérer votrechoix, cliquez avec le bouton gauche de la souris sur le lien jusqu'à ce qu'il prenne la valeur voulue.

Cette option est utile si vous lancez la recherche de virus à la fin de votre journée de travail et que vous ne poulez pas attendre la fin de l'analyse.

Cependant, l'utilisation de ce paramètre requiert le préparatif suivant : le cas échéant, il faut, avant de lancer l'analyse, désactiver la requête du mot de passer lors de l'analyse des objets et selectionner le mode de traitement automatique des objets dangereux. Le mode de fonctionnement interactif est désactivé suite à ces actions. Le programme n'affichera aucune requête susceptibles d'interr compromise l'analyse.

19.3.6. Onglet Registre

Les opérations sur les clés de la base de registres système au moment du lancement du programme sont consignées dans l'onglet Registre (cf. ill. 99), si l'enregistrement n'est pas contraire à la règle (cf. point 10.3.2, p. 149).

KAPERSKY INTERNET SECURITY 7.0 - Onglet Registre - 1
Illustration 99. Lecture et modification de clés de la base de registre

L'onglet reprend le nom complet de la clé, sa valeur, le type de données ainsi que des renseignements sur l'opération executée : tentative d'exécution d'une action quelconque, heures de l'autorisation, etc.

19.3.7. Onglet Tentative de transfert de données

Cet onglet du rapport de la Protection Vie Privée reprend toutes les tentatives d'accès aux données confidentielles ainsi que les tentatives de transfert de celles-ci. Le rapport indique le module qui a tenté de transmettre les données, l'heure et le jour de la tentative ainsi que l'action exécutée par l'application.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Tentative de transfert de données - 1
Illustration 100. Tentative de transfert de données

Pour supprimer les informations reprises dans le rapport, cliquez sur le bouton Actions Purger.

19.3.8. Onglet Sites de phishing

Cet onglet du rapport (cf. ill. 101) reprend toutes les tentatives d'attaques de phishing réalisées durant la session actuelle de Kaspersky Internet Security. Le rapport reprend le lien vers le site fictif découvert dans le message, le chat ou tout autre moyen, la date et l'heure de l'identification de l'attaque et son état : bloquée ou non.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Sites de phishing - 1
Illustration 101. Tentatives de blocage d'attaques de phishing

19.3.9. Onglet Tentative de numérotation

Cet onglet (cf. ill. 102) reprend toutes les tentatives de connexions cachées vers des sites Internet payant. En rècle générale, ces tentatives sont menées par des applications malicieuses installées sur votre ordinateur.

Le rapport vous permet de voir le module à l'origine de la tentative de numérorotation, le numéro utilisée et l'état de cette tentative : bloquée ou autorisée et pour quelques raisons.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Tentative de numérotation - 1

Illustration 102. Tentatives de numérotations automatiques vers un sitePAYANT

19.3.10. Onglet Attaques de réseau

Cet onglet (cf. ill. 103) présente une brève description des attaques de réseau qui ont été menées contre votre ordinateur. Ces informations sont consignées si le système de détention d'intrusions, qui survieve toutes les tentatives d'attaques contre votre ordinateur, est activé.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Attaques de réseau - 1
Illustration 103. List des attaques de réseau bloquées

L'onglet Attaques de réseau reprend les informations relatives à l'attaque :

Source de l'attaque. Il peut s'agir d'une adresse IP, de l'hôte, etc.
- Le numero du port local qui a eté la proie de la tentative d'attaque.
- Une brève description de l'attaque.
L'heure à laquelle la tentative d'attaque a été réalisée.

19.3.11. Onglet Liste de blocage de l'accès

Tous les hôtes dont l'activité de réseau a été bloquée suite à la découverte d'une attaque grâce au système de détction d'intrusion sont repris sur cet onglet (cf. ill. 104).

Chaque hôte est accomplé de son nom et de l'heure à laquelle il a été bloqué. Vous pouvez débloquer l'hôte au départ de ce même onglet. Pour ce faire, Sélectionnez l'hôte dans la liste et cliquez sur Actions → Débloquer.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Liste de blocage de l'accès - 1
Illustration 104. Listedes hoteBloqués

19.3.12. Onglet Activité de l'application

Toutes les applications dont l'activité n'est pas autorisée par les règles pour les applications et qui a été détectée dans cette session du Pare-Feu par le module Systeme de filtrage sont reprises sur l'onglet Activité de l'application (cf. ill. 105).

L'activité est enregistrée uniquement si la case Consigner dans le rapport. est cochée dans la rège. S'agissant des règles pour les applications livrées avec Kaspersky Internet Security, la case n'est pas cochée par défaut.

Pour chaque application, vous pouvez voir ses principales propriétés (nom, PID et nom de la règle) et une brève description de son activités (protocole, direction du paquet, etc.). L'onglet indique également si l'activité de l'application a été bloquée ou non.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Activité de l'application - 1
Illustration 105. Activité contrôle de l'application

19.3.13. Onglet Filtrage des paquets

Tous les paquets dont l'envoi et la réception tombent sous le coup d'une rège de filtrage des paquets enregistrées dans la session du Pare-Feu sont repris sur l'onglet Filtrage des paquets (cf. Illustration 106).

KAPERSKY INTERNET SECURITY 7.0 - Onglet Filtrage des paquets - 1
Illustration 106. Paquets de données contrôlés

L'activité est enregistrée uniquement si la case Consigner dans le rapport est cochée dans la rège. C'est le cas pour les règes pour les applications liées avec Kaspersky Internet Security.

Chaque paquet est accomplé du résultat du filtrage (bloqué ou non), de la direction du paquet, du protocole et d'autres paramètres de la connexion de réseau pour la réception et le transfert du paquet.

19.3.14. Onglet Fenêtes Popup

Les adresses de toutes les fenêtres pop up bloquées par Anti-publicités figurent sur cet onglet du rapport (cf. ill. 107). En règle générale, ces fenêtres s'ouvrent dans des sites Web.

Chaque fenêtre pop up est arrivagnée de son adresse Internet et de la date et de l'heure a laquelle elle a eté bloquée.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Fenêtes Popup - 1
Illustration 107. List des fenêtres pop up bloquées

19.3.15. Onglet Bandeaux publicitaires

Cet onglet du rapport du Pare-Feu (cf. ill. 108) reprend les adresses des bannières bloquées par le module Anti-Bannière. Chaque bannière est définie par son adresse Internet et le résultat de son traitement : autorisé ou non.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Bandeaux publicitaires - 1
Illustration 108. List des bannières bloquées

Vous pouvez autoriser l'affichage des bannières interdites. Pour ce faire, selec-tionnez l'objet youlu dans la liste et cliquez sur Action Autoriser.

19.3.16. Onglet Connexions établies

Toutes les connexions actives établies sur votre ordinateur à l'instant figurent sur l'onglet Connexions établies (cf. ill. 109). Pour chacune de ces connexions, vous pouze voir le nom de l'application qui I'a ouverte, le protocole utilisée, le sens de la connexion (entrante ou sortante) et les paramètres de la connexion (ports local et distant et adresse IP). Vous pouze voir également la durée de la connexion et le volume de données reçues/transmises. Vous pouze créé une règle pour la connexion sélectionnée ou vous pouze l'interrompre. Pour ce faire, utilisez les points correspondants du menu contextual.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Connexions établies - 1
Illustration 109. Listedes connexions etablies

19.3.17. Onglet Ports ouverts

Tous les ports ouverts en ce moment sur votre ordinateur pour les connexions de réseau sont repris sur l'onglet Ports ouverts (cf. ill. 110). Pour chaque port, vous retrouvrez son numéro, le protocole de transfert des données, le nom de l'application qui utilise le port ainsi que la période pendant laquelle le port a été ouvert pour la connexion.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Ports ouverts - 1
Illustration 110. List des ports ouverts sur l'ordinateur

Ces informations peuvent s'avérer utiles en cas d'épidémies et d'attaques de réseau par exemple lorsque l'on connait le port vulnérable. Vous pouvez voir si ce port est ouvert sur votre ordinateur et prendre les mesures qui s'imposent pour protéger votre ordinateur (par exemple, activer le Systeme de détction d'intrusions, fermer le port vulnérable ou créé une règle pour celui-ci).

19.3.18. Onglet Traffic

Cet onglet (cf. ill. 111) reprend les informations relatives à toutes les connexions entrantes et sortantes établies entre votre ordinateur et d'autres ordinateurs (y compris des serveurs Web, des serveurs de messagerie, etc.). Les informations suivantes sont reprises pour chaque connexion : nom et adresse IP de l'hôte avec lequel la connexion est établie ainsi que le volume du traffic entrant et sortant.

KAPERSKY INTERNET SECURITY 7.0 - Onglet Traffic - 1
Illustration 111. Trafic sur les connexions établies

19.4. Disque de secours

Kaspersky Internet Security propose la création d'un disque de secours.

Le disque de démarriage doit permettre la restauration des fonctions du système après une attaque de virus qui aurait endommagé le système de fichiers du système d'exploitation et qui rendrait impossible le chargement initial. Le disque comprend :

  • Les fichiers systèmes de Microsoft Windows XP Service Pack 2;
  • Un ensemble d'utilitaire pour le diagnostic du système d'exploitation;
  • Les fichiers du logiciel Kaspersky Internet Security;
  • Les fichiers contenant les bases de l'application.

Afin de creer le disque de secours:

  1. Ouvrez la fenêtre principale de l'application et Sélectionnéz Analyse.
  2. Cliquez sur le lien Creer un CD de Secours Bootable afin de lancer la creation du disque.

Le disque de secours ne peut fonctionner que sur l'ordinateur sur lequel il a ete creed. L'utilisation de ce disque sur d'autres ordinateurs peut entrainer des conséquences imprévisibles car il contient des paramètres propres à un ordinateur particulier (par exemple, les informations relatives aux secteurs de démarriage).

La création d'un disque de secours est possible uniquement pour les versions installées sous Microsoft Windows XP et Microsoft Windows Vista. Pour les autres versions, y compris Microsoft Windows XP Professional x64 Edition et Microsoft Windows Vista x64 la création d'un tel disque n'est pas prise en charge.

19.4.1. Création d'un CD de Secours Bootable

Attention! Afin de pouvoir creer ce disque de démarrage, vous devrez utiliser le disque d'installation de Microsoft Windows XP Service Pack 2.

La création d'un disque de secours s'opère à l'aide du programme PE Builder.

Afin de creer un disque à l'aide de PE Builder, il faut tout d'abord l'insteller sur l'ordinateur.

La création du disque de secours s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtre (étape) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de l'assistant, cliquez sur Terminer. Pour arrêté l'Assistant à n'importe quelette étape, cliquez sur Annuler.

Etape 1. Préparatifs pour l'enregistrement

Pour creer le disque de secours, indiquez le chemin d'acces aux repertoires suivants:

  • Répétoire d'installation de PE Builder.
  • Répertoire de sauvégarde des fichiers du disque de démarrage avant la création du cédérom.

Si ce n'est pas la première fois que vous creez un disque, ce repertoire contient déjà l'ensemble des fichiers préparés la dernière fois. Afin d'utiliser les fichiers enregistrés préalablement, cochez la case ajustate.

N'oubliez pas que la version antérieure des fichiers du disque de démarriage contient les anciennes bases de l'application. Afin de garantir la meilleure recherche de virus et la restauration du système, il est conseilé d'actualiser les bases et de créé une nouvelle version du disque de démarriage.

  • Cédérom d'installation de Microsoft Windows XP Service Pack 2.

Cliquez sur Suivant une fois que vous aurez saisi le chemin d'accès aux différents repertoires. Cette action entraînera le lancement de PE Builder et la création des fichiers du disque de démarriage. Attendez la fin du processus. Cela peut durer quelques minutes.

Etape 2. Création d'un fichier ISO

Une fois que PE Builder aura terminé de creer les fichiers du disque de démarriage, la fenêtre Création d'un fichier ISO s'ouvrira.

Le fichier ISO est une image du futuro disque sous la forme d'une archive. Les fichiers au format ISO sont correctement interpretés par la majorité des programmes d'enregistrement de cédérom (par exemple, Nero).

S'il ne s'agit pas du premier disque de secours que vous créez, vous pouvez utiliser le fichier ISO de la version précédente. Pour ce faire, Sélectionnez Fichier ISO existant.

Etape 3. Enregistrement du disque

Cette fenêtre de l'Assistant vous permet deCHOISIR quand enregistrer les fichiers du disque de demarrage sur le cederom : maintainant ou plus tard.

Si vous avez sélectionné l'enregistrement immédiat du disque, indiquez s'il faut nettoyer le contenu du lecteur de cédérom avant de procéder à l'enregistrement. Pour ce faire, cochez la case correspondante. Cette possibilité est accessible uniquement si legraveur de cédérom est compatible avec les cédéroms réinscriptibles.

En cliquant sur Suivant, vous lancez le processus d'enregistrement du cédérom de démarrage. Attendeze la fin du processus. Cela peut durer quelques minutes.

Etape 4. Fin de la création du disque de démarriage

Cette fenêtre de l'assistant vous informe de la réussite de la création du disque de secours.

19.4.2. Utilisation du disque de démarrage

En mode de réparation, Kaspersky Internet Security fonctionnera uniquement si la fenêtre principale est ouverte. Le programme sera déchargé des que la fenêtre principale sera fermée.

Le programme Bart PE, installé par défaut, ne prend pas en charge les fichiers chm et le navigateur Internet. Cela signifie que l'aide de Kaspersky Internet Security et les conseils dans l'interface du logiciel ne sont pas accessibles en mode de restauration.

Lorsqu'il n'est plus possible de démarrer le système d'exploitation suite à une attaque de virus, agissez comme suit :

  1. Créez un disque de secours à l'aide de Kaspersky Internet Security sur l'ordinateur sain.
  2. Introduisez le disque de démarrage dans le lecteur de l'ordinaire infecté et redémarrez. Cette action entraîne le lancement du système

d'exploitation Microsoft Windows XP SP2 avec l'interface du logiciel Bart PE.

Le logiciel Bart PE prend en charge le fonctionnement dans un réseau local. Lors du lancement du programme, l'écran affiche une requête d'activation de la prise en charge de l'utilisation au sein de réseau local. Acceptez-la si vous avez l'intention d'actualiser les bases de l'application depuis un réseau local avant d'analyser l'ordinateur. Si la mise à jour n'est pas nécessaire, annulez l'activation de la prise en charge du réseau.

  1. Pour lancer Kaspersky Internet Security, executez la commande Demarrer→Programmes→Kaspersky Internet Security 7.0→Start.

Cette action entraine l'ouverture de la fenêtre principale de Kaspersky Internet Security. En mode de restauration, seules la recherche de virus et la mise à jour des signatures des menaces au départ du réseau local (si vous avez activé la prise en charge du réseau dans Bart PE) sont accessibles.

  1. Lancez l'analyse antivirus de l'ordinateur.

N'oubliez pas que l'analyse par défaut utilise les bases de l'application qui étaient d'actualité lors de la création du disque de démarriage. Pour cette raison, il est conseilé d'actualiser les bases avant de lancer l'analyse.

Pensez également au fait que les bases de l'application actualisées seront utilisées par l'application uniquement lors de la session d'utilisation du disque de secours avant de redémarrer l'ordinateur.

Attention!

Si la vérification de l'ordinateur permet d'identifier des objets infectés ou potentiellement infectés et que ceux-ci ont été traités avec mise en quarantaine ou dans le dossier de sauvégarde, il est conseilé de terminer le traitement dans cette session d'utilisation du disque de secours.

Dans le cas contraire, ces objets seront perdus après le redémarrage de l'ordinaireur.

19.5. Constitution de la liste des ports contrôlés

Les composants tels que l'antivirus de courrier électronique, l'antivirus Internet, la Protection Vie Privée et l'anti-spam contrôle les flux de données transmis par des protocôles définis et qui transient par certains ports ouverts de l'ordinateur. Ainsi, l'antivirus de courrier électronique analyse les données transmises via le protocole SMTP tandis que l'antivirus Internet analyse les paquets HTTP.

La mise des ports qui sont normalement utilisés pour le courrier et le traffic http sont repris dans le logiciel. Vous pouvez ajouter de nouveaux ports ou désactiver le contrôle exercé sur certains ports, ce qui suspend la recherche d'eventuels objets dangereux dans le traffic qui transite via ces ports.

Pour modifier la liste des ports soumis à un contrôle :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Contrôle du traffic.
  2. Cliquez sur le bouton Configuration des ports.
  3. Modifiez la liste des ports soumis à un contrôle dans la fenêtre Configuration des ports (cf. ill. 112).

KAPERSKY INTERNET SECURITY 7.0 - Constitution de la liste des ports contrôlés - 1
Illustration 112. Listedes ports controlles

Cette fenêtre reprend la liste des ports contrôleés par Kaspersky Internet Security. Afin d'analyser les flux de données qui transient via tous les ports ouverts du réseau, Sélectionnez l'options Contrôler tous les ports. Si vous souhaitez modifier la liste des ports contrôleés manuellement, Sélectionnez l'options Contrôler uniquement les ports Sélectionnés.

Pour ajouter un nouveau port à la liste :

  1. Cliquez sur Ajouter dans la fenetre de configuration des ports.
  2. Saisissez le numéro du port et sa description dans les champs correspondant de la fenêtre Nouveau port.

Par exemple, votre ordinateur possède un port inhabituel pour l'échange des données avec un ordinateur distant via le protocole HTTP. C'est l'antivirus Internet qui est chargé du contrôle du traffic HTTP. Afin de pouvoir rechercher la présence éventuelle de code malveillant dans ces données, il faudra ajouter ce port à la liste des ports soumis à un contrôle.

Lors du lancement de n'importe quel composant de Kaspersky Internet Security, le port 1110 est ouvert pour écouter toutes les connexions entrantes. Si ce port est occupé par une autre application, le port 1111, 1112, etc. sera choisi pour l'écoute.

Si vous utilisez simultanément Kaspersky Internet Security et un pare-feu d'un autre éditeur, il faudra configurer ce pare-feu pour qu'il autorise le processus avp.exe (processus interne de Kaspersky Internet Security) sur tous les portés cités

Par exemple, votre pare-feu possède une règle pour iexplorer.exe qui permet à ce processus d'établier une connexion sur le port 80.

Cependant Kaspersky Internet Security qui intercepte la requête de connexion lancée par iexplorer.exe sur le port 80 la transmet à son processus avp.exe qui tente, à son tour, d'établier une connexion avec la page Web demandée. Si aucune règle d'autorisation n'a été définie pour le processus avp.exe, le pare-feu bloquera la requête. Par conséquent, l'utilisateur ne pourrait pas ouvrir la page Web.

19.6. Analyse de la connexion sécurisées

Les connexions à l'aide du protocole SSL protège le canal d'échange des données sur Internet. Le protocole SSL permet d'identifier les parties qui échangent les données sur la base de certificats电子iques, de crypter les données transmises et de garantir leur intégrité tout au long de la transmission.

Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels malveillants car la majorité des logiciels antivirus n'analyse pas le traffic SSL.

Kaspersky Internet Security 7.0 recherche la présence de virus dans le traffic du protocole SSL. En cas de tentative de connexion avec une ressource en ligne en mode sécurisé, un message (cf. Illustration 101) demandera la confirmation de l'utilisateur.

Ce message contient des informations relatives au logiciel à l'origine de la connexion sécurisée ainsi que des renseignements sur le port et l'adresse distant. Pour poursuivre l'analyse ou pour l'annuler, Sélectionnez une des deux actions suivantes :

  • Traiter: procéder à la recherche de virus dans le traffic lors de la connexion à une ressource en ligne en mode sécurisé.
  • Ignorer : poursuivre la connexion avec la ressource Internet sans recherche la présence d'eventuels virus dans le traffic.

Pour appliquer ultérieurement l'action可以选择 à chaque tentative de connexion SSL dans la séance actuelle de travail du navigateur, cochez la case Appliqueur à tous les cas.

KAPERSKY INTERNET SECURITY 7.0 - Analyse de la connexion sécurisées - 1

Illustration 113. Notification de la découverte d'une connexion SSL

Afin d'analyser les connexions cryptées, Kaspersky Internet Security replacer les certificates de sécurité par son propre certificat de sécurité autosigné. Dans certains cas, les programmes qui établient la connexion ne reconnaissent pas ce certificat, ce qui veut dire que la connexion ne sera pas établie. Dans de tels cas, il est conseilé de désirir Ignorer dans la notification sur l'analyse de la connexion sécurisée :

  • Lors de la connexion à une ressource de confiance telle que le site de votre banque où vous gérer vos comptes. Dans ce cas, il est primordial d'obtenir la confirmation de l'authenticité du certificat de la banque.
  • Si le programme qui établit la connexion analyse le certificat de la ressource interrogée. Ainsi, MSN Messenger lors de l'établissement d'une connexion sécurisée avec le serveur vérifie l'authenticité de la signature numérique de Microsoft Corporation.

La configuration de l'analyse des connexions SSL s'opère dans la rubrique Contrôle du traffic de la fenêtre de configuration de l'application (cf. ill. 114):

Analyser toutes les connexions sécurisées : recherche la présence de virus dans tout le traffic qui transite via le protocole SSL.

Confirmer l'analyse en cas de découverte d'une connexion protégée : démande la confirmation de l'utilisateur à chaque tentative d'établissement d'une connexion SSL.

Ne pas analyser les connexions sécurisées : absence de recherche de virus dans le traffic transmis via le protocole SSL.

KAPERSKY INTERNET SECURITY 7.0 - Analyse de la connexion sécurisées - 2
Illustration 114. Configuration de l'analyse des connexions sécurisées

19.7. Configuration des paramètres du serveur proxy

Dans la rubrique Serveur proxy (cf. ill. 115) de la fenêtre de configuration de l'application, vous pouvez configurer les paramètre de connexion au serveur proxy (si la connexion s'opère via un serveur proxy). Kaspersky Internet Security utilise ces paramètres dans quelques composants de la protection en temps réel ainsi que pour l'actualisation des bases et des modules de l'application.

Utiliser le serveur proxy

Si vous vous connectez à Internet via un serveur proxy, cochez la case et définièsez les paramètres ci-dessous.

  • Configuration du serveur proxy

Définir automatique les paramètres du serveur proxy
Utiliser les paramétres indiqués du serveur proxy

KAPERSKY INTERNET SECURITY 7.0 - Configuration des paramètres du serveur proxy - 1

Ne pas utiliser le serveur proxy pour les adresses locales
Utiliser l'authentication

Nom d'utilisateur :

User

Mot de passage :

KAPERSKY INTERNET SECURITY 7.0 - Configuration des paramètres du serveur proxy - 2

Illustration 115. Configuration des paramêtres du serveur proxy

Si la connexion à Internet s'opère via un serveur proxy, cochez la cas Utiliser le serveur proxy et, le cas échéant, configurez les paramétres suivants :

Selectionnez les paramètres du serveur proxy à utiliser:

Définir automatiquement les paramètres du serveur proxy : Lorsque cette option est sélectionnée, les paramètres du serveur proxy sont définis automatiquement à l'aide du protocole WPAD (Web Proxy Auto-Discovery Protocol). S'il est impossible de définiR les paramètres à l'aide de ce protocole, Kaspersky Internet Security utilisera alors les paramètres du serveur proxy définis dans Microsoft Internet Explorer.
Utiliser les paramétres indiqués du proxy serveur : utilise un serveur proxy différent de celui indiqué dans les paramétres de connexion du navigateur. Saisissez l'adresse IP ou le nom symbolique dans le champ Adresse et dans le champ Port, le port du serveur.

Afin de ne pas utiliser le serveur proxy en cas de mise à jour depuis un repertoire local ou de réseau, cochez la case Ne pas utiliser le serveur proxy pour les adresses locales.

  • Indiquez si l'authentication est requise sur le serveur proxy. L'authentication est une procEDURE de vérification des données d'enregistrement de l'utilisateur afin de contrôler l'accès.

Si la connexion au serveur proxy requiert une authentification, cochez la case Utiliser l'authentification et saississez dans les champs de la partie inférieure le nom d'utilisateur et le mot de passer. Dans ce cas, une tentative

d'authentication NTLM sera réalisée avant la tentative d'authentication BASIC.

Si la case n'est pas cochée ou si les données ne sont pas définies, le système procédera à une tentative d'utilisation NTML en utilisant les données du compte utilisé sous lequel la tâche est exécutée (par exemple, la mise à jour (cf. point 6.6, p. 78).

Si l'autorisation sur le serveur proxy est indispensable et que vous n'avez pas saisi le nom et le mot de passer ou que les données saisies ont ete rejetees pour une raison qualconque par le serveur, une fenetre de saisie du nom et du mot de passer pour l'autorisation apparaftra. Si I'autorisation reussit, le nom et le mot de passer saisis seront utilisés par la suite. Dans le cas contraire, il faudra a nouveau saising les parametres d'autorisation.

Lorsque vous cliquez sur le bouton Annuler dans la fenêtre des paramètres d'autorisation, la source actuelle des mises à jour sera replacée par la suivante dans la liste et les paramètres d'autorisation indiqués dans cette fenêtre ou définis dans l'interface du programme seront ignorés. Autrement dit, une tentative d'autorisation NTLM à l'aide du compte utilisé sous lequel la tâche a été lancée est exécutée.

En cas de mise à jour depuis un serveur FTP, la connexion est établie par défaut avec le serveur en mode passif. En cas d'échéç de cette connexion, la tentative de connexion sera réalisée en mode actif.

Le temps prévu pour étabrir la connexion est défini par défaut à 1 minute. Si la connexion n'a pas pu être établie à la fin de ce délambda, une tentative de connexion est lancée avec le prochain serveur de mise à jour et ainsi de suite jusqu'à ce qu'une connexion ait pu être établie ou tant que tous les serveurs de mise à jour disponible n'ont pas été contactés.

19.8. Configuration de l'interface de Kaspersky Internet Security

Kaspersky Internet Security you permit de modifier l'aspect extérieur du logiciel à l'aide de divers éléments graphiques et d'une palette de couleurs. Il est également possible de configurer l'utilisation des éléments actifs de l'interface tels que l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows et les infobulles.

Pour configurer l'interface de Kaspersky Internet Security:

Ouvrez la fenêtre de configuration de l'application et Sélectionnéz la rubrique Apparance (cf. ill. 116).

KAPERSKY INTERNET SECURITY 7.0 - Configuration de l'interface de Kaspersky Internet Security - 1
Illustration 116. Configuration de l'interface du programme

Dans la partie droite de la fenêtre des paramètres, vous pouvez decide d'':

  • Utilisation d' éléments graphiques propres et de la palette des de couleurs dans l'interface du logiciel.

Les couleurs et les styles du système sont utilisés par défaut. Si vous souhaitez en utiliser d'autres, désélectionné la case Utiliser les couleurs et les styles du système. Dans ce cas, le système utilisé les styles que vous aurez indiqués lors de la configuration de l'environnement graphique.

Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de Kaspersky Internet Security peuvent être modifiés. Vous pouvezisser votre propre environnement graphique pour le logiciel, localiser l'interface dans la langue de votre choix. Pour activer votre propre environnement graphique, indiquez le réseau avec ses paramètres dans le champ Répéroire avec la description des "Skins". Cliquez sur Parcourir pour sélectionner le réseau

  • Degre de transparence des infobulles.

Toutes les opérations de Kaspersky Internet Security au sujet desquelles vous doivent être alerté immédiatement ou qui nécessitent une prise de décision rapide sontannoncées sous la forme d'une infobulle qui

apparait au-dessus de l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows. Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail. Le fond de l'infobulle devient solide dés que vous placer le curseur de la souris sur la fenêtre. Il est possible de modifier le degré de transparence de ces infobulles. Pour ce faire, faites glisser le curseur de l'échelle Coefficient de transparence jusqu'àu niveau requis. Afin de supprimer la transparence des messages, déslectionnéz la case Utiliser la transparence pour les fenêtres de notification.

  • Animer ou non l'icone de l'application dans la zone de notification de la barre des tâches de Microsoft Windows.

L'icone de l'application varie en fonction de l'opération executée. Par exemple, lors de l'analyse d'un script, une image représentant un script apparait sur le fond de l'icone. Une image représentant une lecture apparait pendant l'analyse du courrier. L'icone est animée par défaut. Si vous ne souhaitez pas utiliser l'animation, désélectionnez la case

Animer l'icone en cas d'activité. Dans ce cas, l'icone indiquera uniquement l'état de la protection de votre ordinateur. Lorsque la protection est activée, l'icone est en couleur. Lorsque la protection est suspendue ou désactivée, l'icone qui apparait est grisée.

  • Signaler ou non la réception d'informations de Kaspersky Lab.

Par défaut, chaque fois que des informations sont reçues, une icone spéciale apparait dans la zone de notification de la barre des tâches de Microsoft Windows. Un clic sur cette icone permet d'ouvrir une fenêtre contenant le texte des informations. Si vous souhaitez désactiver la notification déslectionnéz la case Signaler les_infos à l'aide d'une icone dans la barre des tâches.

  • Afficher ou non l'indicateur de la protection de Kaspersky Internet Security lors du démarrage du système d'exploitation.

Par défaut, cet indicateur apparait dans le coin supérieur droit de l'écran au moment du démarrage du logiciel. Il indique que la protection de l'ordinateur contre n'importe qu'elle menace est activée. Si vous ne souhaitez pas afficher l'indicateur de protection, désélectionnéz la case

Afficher l'icone au-dessus de l'écran de bienvenue de Microsoft Windows.

N'oubliez pas que la modification des paramètres de l'interface de Kaspersky Internet Security n'est pas préserve lors du rétablissement des paramètres par défaut ou de la suppression du programme.

19.9. Utilisation des services complémentaires

Kaspersky Internet Security you propose également les services complémentaires suivants (cf. ill. 117):

Lancement de Kaspersky Internet Security au démarrage du système d'exploitation (cf. point 19.11, p. 314);
- Avertissement de l'utilisateur en cas d'événements particuliers (cf. point 19.9.1, p. 304).
- Autodéfense de Kaspersky Internet Security contre la désactivation, la suppression ou la modification des modules et protection de l'accès au calculi par mot de passage (cf. point 19.9.2, p. 308).
- Exportation/importation des paramètres de fonctionnement de Kaspersky Internet Security (cf. point 19.9.3, p. 310);
- Rétabillisement des paramètres par défaut (cf. point 19.9.4, p. 311).

Pour passer à la configuration de l'utilisation de ces services :

Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Services.

KAPERSKY INTERNET SECURITY 7.0 - Utilisation des services complémentaires - 1
Illustration 117. Configuration des services complémentaires

Vous pouvez, dans la partie droite, decide d'activer ou non les services complémentaires.

19.9.1. Notifications relatives aux événements de Kaspersky Internet Security

Différentes types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security. Ces notifications peuvent avoir un caractère purement informatif ouprésenter des informations plus importantes. Par exemple, la notification peut signaler la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d'un composant qu'il faudra rectifier au plus vite.

Afin d'être au courant de ce qui se passé dans le cadre du fonctionnement de Kaspersky Internet Security, vous pouvez activer le service de notification.

La notification peut être réalisée de l'une des manières suivantes :

  • Infobulles au-dessus de l'icone du logiciel dans la zone de notification de la barre des tâches de Microsoft Windows.
  • Notification sonore.
  • Messages électroniques.
  • Enregistements dans le journal des événements.
  1. Cochez la case Activer les notifications sur les événements dans le bloc Notification sur les événements dans la rubrique Apparance de la fenêtre de configuration de l'application (cf. ill. 116).
  2. Définir le type d'événements de Kaspersky Internet Security au sujet desquels vous souhaitez être averti, ainsi que le mode de notification (cf. point 19.9.1.1, p. 304).
  3. Configurez les paramètres d'envoi des notifications par courrier électronique si vous avez choisi ce mode (cf. point 19.9.1.2, p. 306).

19.9.1.1. Types de notification et mode d'envoi des notifications

Différentes types d'événements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security.

Evénements critiques. Evénements critiqueaux sujet desquels il est vivement conseilé d'être averti carils indiquent un problème dans le fonctionnement du logiciel ou une vulnérabilité dans la protection de l'ordinateur.Par exemple,bases de I'application corrompues ou expiration de la validité de la licence.
Refus de fonctionnement. Evénement qui empêche le fonctionnement de l'application. Par exemple, absence de licence ou de bases de l'application.
Evénements importants. Evénements auxquels il faut absolument préter attention car ils indiquent une situation importante dans le fonctionnement du logiciel. Exemple: protection désactivée ou l'analyse antivirus de l'ordinateur a été réalisée il y a longtemps.
Evénements informatifs. Evénements à caractère purement informatif qui ne contient aucune information cruciale. Exemple : tous les objets dangereux ont été réparés.

Afin d'indiquer les événements au sujet desquels vous souhaitez estre averti et de chaque manière :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Apparance (cf. ill. 116).
  2. Cochez la case Activez les notifications sur les événements dans le groupe Notification sur les événements et passez à la configuration détaillée à l'aide du bouton Configuration.

Dans la fenêtre Configuration des notifications sur les événements (cf. ill. 118), vous pouvez définir les modes d'envoi suivants pour les notifications :

  • Infobulles au-dessus de l'icone du historiel dans la zone de notification de la barre des tâches de Microsoft Windows contenant les informations relatives à l'évenement;

Pour utiliser ce mode, cochez la case dans le schéma Ecran en regard de l'évenement au sujet duquel vous souhaitez être averti.

  • Notification sonore.

Si vous voulez accompagner cette infobulle d'un effet sonore, cochez la case dans la partie Son en regard de l'événement.

  • Notification par courrier électronique.

Pour utiliser ce mode, cochez la case Courrier électronique en regard de l'évenement au sujet duquel vous souhaitez être averti et configurer les paramètres d'envoi des notifications (cf. point 19.9.1.2, p. 306).

KAPERSKY INTERNET SECURITY 7.0 - Types de notification et mode d'envoi des notifications - 1
Illustration 118. Événement survenus pendant le fonctionnement du logiciel et modes de notification choisis

  • Consignation des informations dans le journal des événements.

Pour consigner les informations relatives à un événement quelconque, cochez la case en regard dans le bloc Journal et configurez les paramètres du journal des événements (cf. point 19.9.1.3, p. 308).

19.9.1.2. Configuration de l'envoi des notifications par courrier électronique

Après avoir sélectionné les événements (cf. point 19.9.1.1, p. 304) au sujet desquels vous souhaitez être averti par courrier électronique, vous devez configurer l'envoi des notifications. Pour ce faire :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Apparance (cf. ill. 116).
  2. Cliquez sur le bouton Configuration dans le bloc Notification sur les événements.

  3. Dans la fenêtre Configuration de notifications sur les événements, cochez la case dans la partie Message pour les événements qui déclencheront l'envoi d'une notification par courrier électronique.

  4. Dans la fenêtre qui s'ouvre à l'aide du bouton Configuration du courrier, définissez les paramétres suivants pour l'envoi des notifications par courrier:

  5. Définissez les paramètres d'expédition de la notification dans le bloc Envoi de notification au nom de l'utilisateur.

  6. Saisissez l'adresse électronique vers laquelle la notification sera envoyée dans le bloc Destinataire des notifications.
  7. Définissez le mode d'envoi de la notification par courrier électronique dans le bloc Mode de diffusion. Afin que l'application envoie un message lorsqu'un événement se produit, Sélectionnez Lorsque l'évenement survient. Pour être averti des événements après un certain temps, programmez la diffusion des messages d'informations en cliquant sur le bouton Modifier. Par défaut, les notifications sont envoyées chaque jour.

KAPERSKY INTERNET SECURITY 7.0 - Configuration de l'envoi des notifications par courrier électronique - 1

Illustration 119. Configuration de la notification par courrier électronique

19.9.1.3. Configuration du journal des événements

Pour configurer le journal des événements :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Apparance (cf. ill. 116).
  2. Cliquez sur le bouton Configuration du bloc Notification sur les événements.

Dans la fenêtre Configuration des notifications sur les événements, selec-tionnez le type d'événements que vous pouze enregistrer dans le journal et cli-quez sur le bouton Choix du journal.

Kaspersky Internet Security permit d'enregistrer les informations relatives aux événements survenus pendant l'utilisation de l'application dans le journal général de Microsoft Windows (Applications) ou dans le journal séparé des événements de Kaspersky Internet Security (Kaspersky Event Log).

La consultation des journaux s'opère dans la fenêtre standard de Microsoft Windows Observateur d'événements qui s'ouvre à l'aide de la commande Demarrer / Paramétres / Panneau de configuration / Administration / Observateur d'événements.

19.9.2. Autodéfense du logiciel et restriction de l'accès

Kaspersky Internet Security est un logiciel qui protège les ordinateurs contre les programmes malveillants et qui pour cette raison constitue une cible de besoin pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de l'ordinateur.

De plus, un ordinaireur personnel peut etre utilise par plusieurs personnes, qui ne possedent pas toutes les mêmes connaissances en informatique. L'accès ouvert au logiciel et à ces paramètres peut considérablement réduire le niveau de la protection globale de l'ordinateur.

Afin de garantir la stabilité du système de protection de votre ordinateur, le logiciel incorpore un mécanisme d'autodélense contre les interactions distantes ainsi que la protection de l'accès via un mot de passer.

Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme d'autodélence de l'application contre la modification et la suppression des fichiers sur le disque ou des clés dans la base de registres système est accessible.

Afin d'activer l'utilisation des mécanismes d'autodéfense du logiciel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Services (cf. ill. 117).
  2. Opérez la configuration requise dans le bloc Auto-defense (cf. ill. 117):

Activer l'autodéfense. Lorsque cette case est cochée, le mécanisme de protection du programme contre la modification ou la suppression de ces propres fichiers sur le disque, des processus en mémoire et des enregistrement dans la base de registre système est activée.
Interdire l'administration externe par un service. En cochant cette case, vous bloquez toute tentative d'administration à distance des services du programme.

Pour octroyer l'accès à l'administration de Kaspersky Anti-Virus via des programmes d'administration à distance (par exemple, RemoteAdmin), il faut absolument ajouter ces programmes à la liste des applications de confiance et activer le paramètre Ne pas contrôler l'activité de l'application (cf. point 6.9.2, p. 89).

Un message d'advertisement apparaître au-dessus de l'icone du programme dans la zone de notification de la barre des tâches de Microsoft Windows en cas de tentative d'exécution des actions citées (pour autant que le service de notification n'a pas été désactivé par l'utilateur).

Afin de limiter l'accès au logiciel à l'aide d'un mot de passer, cochez la case Active la protection par un mot de passer dans le groupe du même nom et dans la fenêtre qui s'ouvre une fois que vous aurez cliqué sur Configuration, précisez le mot de passer et le secteur d'application de celui-ci (cf. ill. 120). Vous pouvez bloquer n'importe qu'elle action du programme, à l'exception des notifications en cas de découverte d'objets dangereux ou interdire l'une des actions suivantes :

  • Modifier les paramètres de fonctionnement du logiciel.
  • Arreter Kaspersky Internet Security.
  • Désactiver la protection de votre ordinateur ou la suspendre pour un certain temps.

Chacune de ces actions entraîne une réduction du niveau de protection de votre ordinateur, aussi vous devez faire confiance aux personnes à qui vous confiez ces tâches.

Désomais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions que vous avez sélectionnées, il devra saisir le mot de passer.

KAPERSKY INTERNET SECURITY 7.0 - Autodéfense du logiciel et restriction de l'accès - 1
Illustration 120. Configuration de la protection par mot de passer

19.9.3. Exportation/importation des paramètres de Kaspersky Internet Security

Kaspersky Internet Security vous permet d'exporter et d'importer ses paramètres.

Cela est utile si vous avez installé le logiciel sur un ordinateur chez vous et au bureau. Vous pouvez configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque et à l'aide de la fonction d'importation, les importer rapidement sur leur ordinateur au travail. Les paramètres sont enregistrés dans un fisier de configuration spécial.

Pour exporter les paramétres actuels de fonctionnement du logiciel :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Service (cf. ill. 117).

  2. Cliquez sur le bouton Exporter dans le bloc Administration de la configuration.

  3. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.

Pour importer les paramètres du fichier de configuration :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Service.
  2. Cliquez sur Importer et selectionnez le fichier contenant les parametes que vous souhaitez importer dans Kaspersky Internet Security.

19.9.4. Restauration des paramètres par défaut

Vous pouvez toujours revenir aux paramètres recommendés du logiciel. Ces paramètres sont les paramètres optimaux commandés par les experts de Kaspersky Lab. La restauration s'opère à l'aide de l'Assistant de configuration initiale du logiciel.

Pour restaurer les paramètres de protection :

  1. Ouvrez la fenêtre de configuration de l'application et Sélectionnez la rubrique Services (cf. ill. 117).
  2. Cliquez sur le bouton Restaurer dans la section Administration de la configuration.

Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et de quels composants que vous souhaitez conserver en plus de la restauration du niveau de protection recommandé.

La liste propose les composants du logiciel dont les paramètres ont été modifiés par l'utilisateur ou assimilés par le logiciel durant l'entraînement (Pare-Feu et Anti-Spam). Si des paramètres unique ont été définis pour un composant quel-conque, ils figureront également dans la liste.

Ces paramètres uniques sont : des règles d'exclusion prédéfinitions pour une autoprotection des composants du programme, les listes des adresses mails de confiances et les règles d'application de la Défense Proactive.

Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses utilisées par Anti-Spam, la liste des adresses Internet et des numéroes d'accès de confiance utilisée par l'antivirus Internet et Protection Vie Privée, les règles d'exclusion pour les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-Feu ainsi que les règles pour les applications de la défense proactive.

Les règles d'exclusions composées pour les composants du logiciel, les listes d'adresse de confiance utilisées par l'antivirus Internet et les règles pour les applications de la défense proactive figures compte parmi ces paramétres-Uniques

Ces listes sont composées lors de l'utilisation du logiciel, sur la base de tâches individuelles et des exigences de sécurité. Cette opération requiert beaucoup de temps. Pour cette raison, nous vous conseillons de conserver ces paramètres lors de la restauration de la configuration initiale du programme.

Par défaut, tous les paramètres-Uniques représentés dans la liste seront conservés (la case correspondante n'est pas seLECTIONnée). Si certains paramètres n'ont pas besoin d'être conservés, cochez la case située en regard de ceux-ci.

Une fois la configuration terminée, cliquez sur Suivant. Cela lancera l'Assistant de configuration initiale du logiciel (cf. point 3.2, p. 41). Suivez les instructions affichées.

Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé et tiendron compte des paramètres que vous avez décidé de conserver lors de la restauration. De plus, les paramètres définis à l'aide de l'Assistant seront appliqués.

19.10. Service d'Assistance Technique aux utilisateurs

Les informations relatives à l'assistance technique octroyée par Kaspersky Labsont reprises dans la section Assistance Technique (cf. ill. 121) de la fenêtre principale de l'application.

La partie supérieure propose des informations générales sur l'application : version de l'application, date d'edition des bases utilisées par l'application ainsi que de brèves informations sur le système d'exploitation installé sur votre ordinateur.

Si des problèmes survennent pendant votre utilisation de Kaspersky Internet Security, assurez-vous que la solution n'est pas proposée dans cette aide ou dans la banque de solution du site de l'assistance technique de Kaspersky Lab. La banque des solutions est une rubrique distincte du site du service d'assistance technique qui contient les recommendations sur l'utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions féquement posées. Tentez de tracer la réponse à votre question ou la solution à votre problème dans cette ressource. Pour passer à la banque de solutions, cliquez sur le lien Assistance Technique.

Si vous ne trouvez pas la solution à votre problème dans ce document, dans la banque de solutions ou dans le forum des utilisateurs, contactez le service d'assistance technique de Kaspersky Lab.

N'oubliez pas que pour bénéficier des services de l'assistance technique vous doivent utiliser enregistré d'une version commerciale de Kaspersky Internet Security. L'assistance des utilisateurs de versions d'évaluation n'est pas prévue.

KAPERSKY INTERNET SECURITY 7.0 - Service d'Assistance Technique aux utilisateurs - 1

Une question technique sur le logiciel?

Notre site web et nos experts sont la pour répondre à vos demandes.

Informations relatives à l'application

Version de l'application

7.0

Date d'edition des bases

17.05.2007 14:54:40

Système d'exploitation

Microsoft Windows XP Professional Service Pack 2

(build 2600)

KAPERSKY INTERNET SECURITY 7.0 - Informations relatives à l'application - 1

Accedez aux différents services proposés par le Support Technique Kaspersky Lab.

Accès direct aux FAQs

Illustration 121. Informations relatives à l'assistance technique

L'enregistrement de l'utilisateur s'opère via l'Assistant d'activation de l'application (cf. point 3.2.2, p. 41) si l'activation de l'application s'effectue à l'aide d'un code d'activation. Dans ce cas, à la fin de l'enregistrement, l'utilisateur recèvra un nombre de client qui est visible dans la rubrique Assistance Technique (cf. ill. 121) de la fenêtre principale. Le nombre de client est un nombre d'identification personnelle qui est une condition indispensable à l'obtention de l'assistance technique par téléphone ou via le formulaire en ligne.

Pour obtenir des informations sur les formations aux logiciels de Kaspersky Lab, cliquez sur le lien Cours en ligne.

Si vous activez l'application à l'aide d'un fisier de licence, suivez la procédure d'enregistrement directement sur le site Internet du service d'assistance technique.

En cas de problème, vous pouvez contacter le support technique en vous reportant à la section B.2, p. 353.

19.11. Fin de l'utilisation du logiciel

Si pour une raison quelconque vous doivent arreter d'utiliser Kaspersky Internet Security, selectionnez le point Quitter dans le menu contextualuel (cf. point 4.2, p. 55) du programme. Celui-ci sera déchargé de la mémoire vivie, ce qui signifie que votre ordinateur ne sera plus protégé à partir de ce moment.

Au cas où des connexions contrôlées par le logiciel seraient établies lorsque vous arrêtez d'utiliser l'ordinateur, un message s'affichera pour indiquer la déconnexion. Ceci est indispensable pour quitter correctement le programme. La déconnexion s'opère automatiquement après 10 secondes ou lorsque vous cliquez sur Oui. La majorité des connexions interrompues seront rétablies après un certain temps.

N'oubliez pas que si vous téléchargez un fjichier sans l'aide d'un gestionnaire de téléchargement au moment de la déconnexion, le transfert des données sera interrompu. Vous devrez reprendre le téléchargement du fjichier à zéro.

Yououpouvezannulera déconnexion.Pourcefaire,cliquez surNon dans la fenetre d'advertisement.Lelogiciel continuera àfonctionner.

Si vous avez quitté le logiciel, sachez que vous pouvez à nouveau activer la protection de l'ordinateur en langant Kaspersky Internet Security au départ du menu Demarrer → Programmes → Kaspersky Internet Security 7.0 → Kaspersky Internet Security 7.0.

Il est possible également de lancer la protection automatiquement après le re-demarrage du système d'exploitation. Afin d'activer ce mode, passez à la section Services (cf. ill. 117) et cochez la case Lancer le programme au demarrage de l'ordinateur.

CHAPITRE 20. UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE COMMANDE

Vou puez utiliser Kaspersky Internet Security à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les opérations suivantes :

  • lancement, arrêt, suspension et reprise du fonctionnement des composants de l'application;
  • lancement, arrêt, suspension et reprise de l'exécution des tâches liées à la recherche de virus;
    obtention d'informations relatives à l'etat actuel des composants et aux tâches et à leur statistiques;
  • Analyse des objets sélectionnés;
  • Mise à jour des bases et des modules du programme;
  • Appel de l'aide relative à la syntaxe de la ligne de commande;
  • Appel de l'aide relative à la syntaxe de la ligne de commande;

La syntaxe de la ligne de commande est la suivante :

avp.com [paramètres]

La requête adressée à l'application via la ligne de commande doit être réalisée depuis le réseau d'installation du logiciel ou en indiquant le chemin d'accès complet à avp.com.

peut être replacé par :

ACTIVATEActivation de l'application via Internet à l'aide d'un code d'activation
ADDKEYActivation de l'application à l'aide d'un fichier de licence (l'exécution de la commande est possible uniquement après saisie du mot de passer défini via l'interface de l'application)
STARTlancement du composant ou de la tâche
PAUSEsuspension du composant ou de la tâche (l'exécution de la commande est possible uniquement après saisie du mot de passer définii via l'interface de l'application)
RESUMEreprise du fonctionnement du composant ou de la tâche
STOParrêt du composant ou de la tâche (l'exécution de la commande est possible uniquement après saisie du mot de passer définii via l'interface de l'application)
STATUSaffichage de l'état actuel du composant ou de la tâche
STATISTICSaffichage des statistiques du composant ou de la tâche
HELPaide sur la syntaxe de la commande ou la liste des commandes.
SCANAnalyse antivirus des objets
UPDATELancement de la mise à jour du programme
ROLLBACKremise à l'état antérieur à la mise à jour (l'exécution de la commande est possible uniquement après saisie du mot de passer définii via l'interface de l'application)
EXITQuitter le logiciel (l'exécution de la commande est possiblement uniquement avec la saisie du mode salle définii via l'interface du programme)
IMPORTimportation des paramètres de protection de Kaspersky Internet Security (l'exécution de la commande est pos-sible uniquement après saisie du mot de passer définii via l'interface de l'application)
EXPORTexportation des paramètres de protection de Kaspersky Internet Security

Chaque commande possède ses propres paramètres, propres à chaque composant de Kaspersky Internet Security.

20.1. Activation de l'application

L'activation de l'application peut être réalisée de deux manières :

  • via Internet à l'aide d'un code d'activation (commande ACTIVATE);
  • à l'aide du fichier de licence (commande ADDKEY).

Syntaxe de la commande :

ACTIVATE <code_d'activation>  
ADDKEY <nom_du_fichier>  
/password=<votre_mot_de_passe> 

Description des paramètres:

<code_d'activation>Le code d'activation que vous avez reçu à l'achat du logiciel.
<votes_mot_de_passé>Mot de passer pour Kaspersky Internet Security défini via l'interface de l'application.
<nom_du_fichier>Nom du fichier de licence de l'application avec l'extension *.key.

N'oubliez pas que cette commande ne peut etre executee sans la saisie prealable du mot de passer.

Example:

avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111
avp.com ADDKEY 1AA111A.key /password=<votre_motion_de_passe> 

20.2. Administration des composants de l'application et des tâches

Syntaxe de la commande:

avp.com <commande> <profil|nom_de_la_tâche> [/R[A] :<fichier_de_rapport>] 
avp.com STOP|PAUSE < profil|nom_de-la_tâche > /password=<votes_mot_de_passe> [/R[A]:< fi-chier_de_rapport>] 

Description des paramètres :

<commande>L'administration des composants et des tâches de Kaspersky Internet Security via la ligne de commande s'opère à l'aide des commandes suivantes: START: exécution du composant de protection en temps réel et d'une tâche. STOP: arrêt du composant de protection en temps réel ou d'une tâche. PAUSE: suspension de la protection en temps réel ou d'une tâche. RESUME: reprise de la protection en temps réel ou d'une tâche. STATUS: affichage de l'état actuel de la protection en temps réel ou d'une tâche. STATISTICS: affichage des statistiques relatives à la protection en temps réel ou à une tâche. N'oubliez pas que l'exécution des commandes PAUSE et STOP requiert la saisie d'un mot de passer.
<profilnom_de_la_tâche>En guise de valeur du paramètre <profil>, vous pouvez indiquer n'importe lequel des composants de la protection en temps réel de l'application ainsi que les modules faisant partie des composants, les tâches créées d'analyse à la demande ou de mise à jour (les valeurs standard utilisées par l'application sont reprises dans le tableau ci-dessous). En guise de valeur du paramètre <nom_de_la_tâche>, vous pouvez indiquer le nom de n'importe celle tâche d'analyse à la démarche ou de mise à jour défini par l'utilisateur.
<votembre_mot_de_passe>Mot de passer d'accès à Kaspersky Internet Secu-rity, défini dans l'interface de l'application.
/R[A]:<fichier_de_rapport>R:<fichier_de_rapport>: consigner dans le rapport uniquement les événements importants. /R[A]:<fichier_de_rapport> : consigner tous les événements dans le rapport. Il est possible d'indiquer un chemin d'accès relat ou absolu au fichier. Si le paramètre n'est pas définis, les résultats de l'analyse sont affichés à l'écran. Tous les événements son repris.

est remplaced par l'une des valeurs suivantes :

RTPTous les composants de la protection La commande avp.com START RTP lance tous les composants de la protection en temps réel si la protection a été complètement désactivée ou suspendue. Cette commande lance également n'im-porte lequel des composants de protection dont le fonctionnement a été interrompu depuis l'interface graphique ou via la commande PAUSE de la ligne de commande. Si le composer a été arrêté depuis l'interface de l'application ou via la commande STOP de la ligne de commande, il ne sera pas lancé via la commande avp.com START <profil> où <profil> est replacé par la valeur pour un composant particulier de la protection, par exemple avp.com START FM.
FMAntivirus de fichiers
EMAntivirus de courrier électronique
WMAntivirus Internet Valeurs pour les sous-composants d'Antivirus Internet: https://analyse.du.traffic.fr; sc - analyse des scripts.
BMDéfense proactive
Analyse pour les sous-composants de la Défense proactive : og - analyse des macros de Microsoft Office; pdm - analyse de l'activité de l'application.
ASPYProtection Vie Privée Valeurs pour les sous-composants de la Protection Vie Privée : antidial - anti-numéroteur ; antiphishing - anti-phishing ; PrivacyControl - protection des données confi-dentielles.
AHPare-Feu Valeurs pour les sous-composants du Pare-Feu : fw - système de filtrage ; ids - système de détction des intrusions. AdBlocker - Anti-Popup ;/DDBlocker - Anti-Popup ;/DDBlocker - Anti-bannières.
ASAnti-Spam
ParCtlContrôle parental
UPDATERMise à jour
RollbackRemise à l'état ancérique à la dernière mise à jour
SCAN_OBJECTSTâche "Analyse"
SCAN_MY COMPUTERTâche "Mon poste de travail"
SCAN_CRITICAL_AREAISTâche "Secteurs critiques"
SCAN_STARTUPTâche "Objets de démarrage"
SCAN_QUARANTINEAnalyse des objets en quarantaine
<nom_de_la_tâche>Tâche créé par l'utilisateur
Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans l'interface du logiciel.

Examples:

Par exemple, pour activer l'antivirus de fichiers via la ligne de commande, saisissez :

avp.com START FM

Afin d'afficher l'etat actuel de la défense proactive de votre ordinateur, saisissez dans la ligne de commande:

avp.com STATUS BM

Pour arreter la tache Mon poste de travail via la ligne de commande, saisissez :

avp.com STOP SCAN_MY COMPUTER /password=

20.3. Analyse antivirus des fichiers

La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteurquelconque et pour le traitement des objets malveillants découvertessemble à ceci:

avp.com SCAN [] [] [] [] [] [] []

Pour analyser les objets, vous pouvez également utiliser les tâches créées dans Kaspersky Internet Security en langant la tâche requise via la ligne de commande (cf. point 20.1, page 317). Dans ce cas, la tâche sera réalisée selon les paramétres définis dans l'interface du logiciel.

Description des paramètres.

ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant.

Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.

<files>Liste des chemins d'accès aux fichiers et/ou aux répertoires à analyser. La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace. Remarques : · Mettre le nom de l'objet entre guillemets s'il contient un espace; · Lorsqu'un répertoire particulier a été définî, l'analyse porte sur tous les fichiers qu'il contient.
/MEMORYobjets de la mémoire vive.
/STARTUPobjets de démarrage.
/MAILboîtes aux lettres de messagerie électroni-que.
/REMDRIVEStous les disques amovibles.
/FIXDRIVEStous les disques locaux.
/NETDRIVEStous les disques de réseau.
/QUARANTINEobjets en quarantaine.
/ALLAnalyse complète de l'ordinateur.
/@:<filelist lst>chemin d'accès au filchier de la liste des obj-jets et répertoires inclus dans l'analyse. Le filchier doit être au format texte et chaque nouvel objet doit être mis à la ligne. La saisie d'un chemin relatif ou absolu est autorisée. Le chemin doit être saisi entre guillemets s'il contient un espace
<action>: ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le paramètre n'est pas définî, l'action exécutée par défaut sera l'action définitie par la valeur /i8.
/i0aucune action n'est exécutée, seules les informations sont consignées dans le rapport.
/i1réparer les objets infectés, si la réparation est impossible, les Ignoreur.
/i2réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d'un contueur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx) ( cette action est exécutée par défaut).
/i3réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s'il n'est pas possible de supprimer les fichiers infectés qu'ils contiennent.
/i4suppurier les objets infectés; suppurer complètement les conteneurs s'il n'est pas possible de suppurier les fichiers infectés qu'ils contiennent.
/i8Confirmation de l'action par l'utilisateur en cas de découverte d'un object infecté.
/i9Confirmation de l'action par l'utilisateur à la fin de l'analyse.
Le paramètre <types de fichiers> définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre n'est pas définiti, seuls seront analytés par défaut les objets pouvant être infectés en fonction du contenu.
/feAnalyser uniquement les fichiers qui peuvent être infectés selon l'extension.
/fiAnalyser uniquement les fichiers qui peuvent être infectés selon le contenu.
/faAnalyser tous les fichiers.
Le paramètre définit les objets exclus de l'analyse. Il peut containir plusieurs des valeurs de la liste ci-après, séparées par un espa- ce.
-e:aNe pas analyser les archives.
-e:bNe pas analyser les boîtes aux lettres.
-e:mNe pas analyser les messages électroniques au format plain text.
-e:<filemask>Ne pas analyser les objets en fonction d'un masque
-e:<seconds>Ignore les objets dont l'analyse dure plus que la valeur attribuée au paramètre <se- conds>.
-es:<size>Ignore les objets dont la taille (en Mo) dé- passe la valeur indiquée par le paramètre <size>.
Le paramètre définit le chemin d'accès au fichier de configuration qui contient les paramètres utilisés par le programme pour l'analyse. Le fichier de configuration est un fichier au format xtete qui contient l'ensemble des paramètres de la ligne de commande pour l'analyse antivirus. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défiini, ce sont les valeurs définies dans l'interface de Kaspersky Internet Security qui seront utilisées.
/C:<nom_du_fichier>Utiliser les valeurs des paramètres définies dans le fichier <nom_du_fichier>.
Le paramètre définit le format du rapport sur les résultats de l'analyse. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas défiini, les résultats de l'analyse seront affichés à l'écran et tous les événements seront repris.
/R: <fichier_de_rapport>Consigner uniquement les événements im- portants dans le fichier indiqué.
/RA: <fichier_de_rapport>Consigner tous les événements dans le rap- port.
<paramètres complémentaires>: paramètres qui définissent l'utilisation de technologies de recherche de virus.
/iChecker=<on|off>Activer/désactiver l'utilisation de la technolo- gie iChecker.
/iSwift=<on|off>Activer/désactiver l'utilisation de la technolo- gie iSwift.

Examples:

Lancer l'analyse de la mémoire vivie, des objets de démarrage automatique, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe:

Suspendre l'analyse des objets selectionnés, lancer une nouvelle analyse de l'ordinateur à la fin de laquelle il faudra poursuivre la recherche d'eventuels virus dans les objets selectionnés :

avp.com PAUSE SCAN_OBJECTS /password=<votre_mot_de_passe>  
avp.com START SCAN_MY COMPUTER  
avp.com RESUME SCAN_OBJECTS 

Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements.

Exemple de fichier de configuration:

20.4. Mise à jour du logiciel

La commande de mise à jour des modules des bases et des modules de Kaspersky Internet Security possède la syntaxe suivante :

avp.com UPDATE [<source_des_mises_à_jour>]  
[/R[A]:<fichier_de_rapport>] [/C:<nom_de_fichier>]  
[/APP=<on|off>] 

Description des paramètres:

[<source_de_mise_à jour>]Serveur HTTP, serveur FTP pour répertoi-re de réseau pour le chargement de la mise à jour. Ce paramètre peut prendre comme valeur le chemin d'accès complet à la source de la mise à jour ou l'URL. Si le chemin d'accès n'est pas indiquée, la source de la mise à jour sera définie par les paramètres du service de mise à jour de l'application.
/R[A]:<fichier_de_rapport>/R:<fichier_de_rapport>: consigner uniquement les événements importants dans le rapport. /R[A]:<fichier_de_rapport> : consigner tous les événements dans le rapport. La saisie d'un chemin relatif ou absolu est autorisée. Si le paramètre n'est pas définiti, les résultats de l'analyse seront affichés à l'écran et tous les événements seront re-pris.
/C:<nom_de_fichier>Chemin d'accès au chemin de configuration contenant les paramètres de fonctionnement de l'application lors de la mise à jour. La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas définiti, ce sont les valeurs définies dans l'interface de Kaspersky Internet Security qui seront utilisées.
/APP=<on|off>Activer/désactiver la mise à jour des modu-les de l'application

Examples:

Mettre à jour les bases de Kaspersky Internet Security, consigner tous les événements dans le rapport :

avp.com UPDATE /RA:avbases_upd.txt

Mettre à jour les modules de Kaspersky Internet Security en utilisant les paramétres du fichier de configuration updateapp.ini:

avp.com UPDATE /APP=on /C:updateapp.ini

Exemple de fichier de configuration :

"ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on

20.5. Remise du programme à l'etat antérieur à la mise à jour

Syntaxe de la commande :

ROLLBACK [/R[A]:<fichier_de_rapport>]  
[/password=<votre_mot_de_passe>] 
/R[A]:<fichier_de_rapport>/R:<fichier_de_rapport> : unique-ment consigner les événements importants dans le rapport. /R[A]:<fichier_de_rapport> : consigner tous les événements dans le rapport Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indi-qué, les résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.
<votre_mot_de_passe>Mot de passer pour Kaspersky Internet Security défini via l'interface de l'application.

N'oubliez pas que cette commande ne peut etre executee sans la saisie prealable du mot de passer.

Example :

avp.com ROLLBACK /RA:rollback.txt /password=<votre mot de passer> 

20.6. Exportation des paramètres de la protection

Syntaxe de la commande :

avp.com EXPORT <profil> <nom_de_fichier > 

Description des paramètres:

<profil>Composant ou tâche dont les paramètres sont exports. Le paramètre <profil> peut prendre n'importe qu'elle des valeurs indiquées au point 20.2 à la page 317.
<nom_de_fichier>Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. Le fichier de configuration est enregistré au format binaire (dat) et peut servir au transfert des paramètres sur d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au format texte. Dans ce cas, ajoutez l'extension txt, ce fichier peut être utilisé uniquement pour consulter les paramètres principaux de fonctionnement de l'application.

Examples :

avp.com EXPORT c:\ settings.cfg

20.7. Importation des paramètres

Syntaxe de la commande :

avp.com IMPORT <nom_de_fichier> [/password=<votre_mot_de_passe>] 
<nom_de_fichier>Chemin d'accès au fisquier duquel sont importés les paramètres de Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou absolu. L'importation des paramètres de protection est pos-sible uniquement depuis un fisquier au format binaire.
<voiture_mot_de_passe>Mot de passer de Kaspersky Internet Security défini via l'interface utilisateur.

Cette commande ne pourra être exécutée sans la saisie du mot de passer.

Example :

avp.com IMPORT c:\ settings.dat /password=<mot_de_passe> 

20.8. Lancement de l'application

Syntaxe de la commande:

avp.com

20.9. Arrêt de l'application

Syntaxe de la commande:

EXIT /password=<votre_mot_de_passe> 
<voiture_mot_de_passe>Mot de passer Kaspersky Internet Security défini via l'interface de l'application.

Cette commande ne pourra être exécutée sans la saisie du mot de passer.

20.10. Obtention du fichier de trace

La création du fichier de trace s'impose parfois lorsque des problèmes seprésentent dans le fonctionnement de l'application. Il permettra aux spécialistes du service d'assistance technique de poser un diagnostic plus précis.

Syntaxe de la commande :

avp.com TRACE [file] [on|off] [<niveau_de_trace>] 

Description des paramètres:

[on|off]Active/désactive la création d'un fichier de trace.
/file]Recevoir la trace dans un fichier.
<niveau_de_trace>Pour ce paramètre, il est possible de saisir un chif- fre compris entre 0 (niveau minimum, uniquement les événements critiques) et 700 (niveau maxi- mum, tous les messages).Lorsque vous contactez le service d'assistance technique, l'expert doit vous préciser le niveau qu'il souhaite. S'il n'a rien commandé en particu- lier, il est conseillé deCHOISIR le niveau 500.
Attention ! Il est conseilé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un déborde- ment du disque dur.

Example:

Désactiver la constitution de fichiers de trace :

Créer un fichier de trace avec le niveau maximum de détails définir à 500 en vue d'un envoi à l'assistance technique :

20.11. Consultation de l'aide

Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :

avp.com [ /? | HELP ]

Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes:

avp.com /?

avp.com HELP

20.12. Codes de回头 de la ligne de commande

Cette rubrique déscrit les codes de回头 de la ligne de commande. Les codes généraux peuvent être renvoyés par n'importequelle commande. Les codes de回头 des tâches concernent les codes généraux et les codes spécifique à un type de tâche en particulier.

Codes de retour généraux
0Opération réussie
1Valeur de paramètre invalide
2Erreur inconnue
3Erreur d'exécution de la tâche
4Annulation de l'exécution de la tâche
Codes de retour des tâches d'analyse antivirus
101Tous les objets dangereux ont été traités
102Des objets dangereux ont été découverts

CHAPITRE 21. MODIFICATION, REPARATION OU SUPPRESSION DU LOGICIEL

Vou puez supprimer l'application à l'aide d'un des moyens suivants :

  • à l'aide de l'assistant d'installation de l'application(cf. point 21.1, p. 332);
    au départ de la ligne de commande (cf. point 21.2, p. 334)

21.1. Modification, réparation ou suppression du logiciel à l'aide d'assistant d'installation

La réparation du logiciel est utile si vous étés confrontés à certaines erreurs de fonctionnement suite à une mauvaise configuration ou à la corruption des fichiers de l'application.

La modification de la composition vous permet d'installer les composants manquants de Kaspersky Internet Security ou de supprimer ceux qui génent votre travail ou qui sont inutiles.

Pour passer à la restauration de l'etat d'origine du logiciel ou à l'installation de composants de Kaspersky Internet Security qui n'avient pas été installés à l'origine ainsi que pour supprimer l'application :

  1. Introduisez le cédérom d'installation dans le lecteur pour autant que vous ayez installé le logiciel à l'aide de ce cédérom. Si vous aviez procédé à l'installation au départ d'une autre source (dosquier partagé, répertoire du disque dur, etc.), assurez que le fichier d'installation se trouve toujours dans cette source et que vous y avez accès.
  2. Sélectionnez Démarrez → Programmes → Kaspersky Internet Security 7.0 → Modification, réparation ou suppression.

Cette action entraîne le lancement du programme d'installation qui se présente sous la forme d'un Assistant. Examinons les étapes de la réparation ou de la modification de la composition du logiciel ou de sa suppression.

Etape 1. Sélection de l'opération

Voudevez d'abord definir le type d'opération que yous souhaitez executer sur le logiciel: you pouze soit modifier la composition du logiciel, soit restaurer I'etat d'origine des composants installés ou supprimer certains composants ou l'application complete. Pour executer l'action que yous voulez, il suffit de cliquer sur le bouton correspondant. La suite de I'Assistant depend de l'action que yous avez可以选择.

La modification de la composition de l'application est similaire à l'installation personnalisée (cf. point Étape 6., p. 37) qui vous permet de selectionner les composants que vous pouze installer ou supprimer.

La réparation du programme s'opère sur la base de la composition actuelle. Tous les fichiers des composants installés seront actualisés et pour chacun d'entre eux, c'est le niveau de protection Recommandé qui sera appliqué.

Lors de la suppression du logiciel, vous devrez selectionner les données créées et utilisées par le programme que vous souhaitez sauvegarder. Pour supprimer toutes les données de Kaspersky Internet Security, sélectionnez l'option Supprimer l'application complète. Pour sauvegarder les données, vous devrez selectionner l'option Enregister les objets de l'application et précisez quels objets exactement :

  • Informations relatives à l'activation : fichier de licence du programme.
  • Bases de l'application : toutes les signatures des programmes dangereux, des virus et des autres menaces qui datent de la dernière mise à jour.
  • Bases d'Anti-Spam : base de données qui contribue à l'identification du courrier indésirable. Ces bases contiennent des informations détaillées sur les messages qui, pour vous, sont considérés comme des messages non sollicités ou des messages utiles.
  • Objets du dossier de sauvégarde : copies de sauvégarde des objets supprimés ou réparés. Il est conseillé de sauvégarder ces objets en vue d'une restauration ultérieure.
  • Objets de la quarantaine: objets qui sont peut-être modifiés par des virus ou leur modification. Ces objets contiennent un codesemblable au code d'un virus connu mais qui ne peuvent être classés catégoriquement comme un virus. Il est conseilé de les conserver car ils ne sont peut-être pas infectés ou il sera possible de les réparer après la mise à jour des bases de l'application.
  • Paramètres de la protection : valeurs des paramètres de fonctionnement de tous les composants du logiciel.
  • Données iSwift : base contenant les informations relatives aux objets analysés dans le système de fichiers NTFS. Elle permet d'accélérer

l'analyse des objets. Gracé à cette base, Kaspersky Internet Security analyse uniquement les objets qui ont été modifiés depuis la dernière analyse.

Attention.

Si un laps de temps important s'est écoulé entre la suppression d'une version de Kaspersky Internet Security et l'installation d'une autre, il n'est pas conseillé d'utiliser la base iSwift de l'installation précédente. En effet, pendant cet intervalle, un programme dangereux peut s'infiltrer et ses actions pourrait ne pas être identifiées à l'aide de cette base, ce qui entraînerait l'infection de l'ordinateur.

Pour executer l'action sélectionnée, cliquez sur Suivant. La copie des fichiers nécessaires ou la suppression des composants et des données选拔onnés est lancée.

Etape 2. Fin de la réparation, de la modification ou de la suppression du logiciel

La progression de la réparation, de la modification ou de la suppression sera illustrée et vous serez averti des que l'opération sera terminée.

En règle générale, la suppression requiert le redémarrage de l'ordinateur, indisponible pour tener compte des modifications dans le système. La boîte de dialogue vous invite à redémarrer l'ordinateur s'affichera. Cliquez sur Oui pour redémarrer immidiatement. Si vous souhaitez redémarrer l'ordinateur manuellement plus tard, cliquez sur Non.

21.2. Procedure de suppression de l'application via la ligne de commande

Pour supprimer Kaspersky Internet Security au départ de la ligne de commande, saisissez :

msiexec /x

Cette action lancera l'Assistant d'installation qui vous permettra de supprimer l'application (cf. Chapitre 21, p. 332).

Pour supprimer l'application en mode cache sans redémarrage de l'ordinateur (le redémarrage devra être réalisé manuellement après l'installation), saisissez :

msiexec /x /qn

CHAPITRE 22. QUESTIONS FREQUEMENT POSEES

Ce chapitre est consacre aux questions les plus fréquentes des utilisateurs sur l'installation, la configuration et l'utilisation de Kaspersky Internet Security. Nous avons tenté d'y répondre de la manière la plus exhaustive qui soit.

Question: Kaspersky Internet Security 7.0 peut-il être utilisé simultanément avec les logiciels d'autres éditeurs?

Afin d'éviter tout risque de conflit, nous vous conseillons de supprimer les logériels antivirus d'éditeurs tiers avant d'installer Kaspersky Internet Security.

Question: Kaspersky Internet Security n'analyse pas le fichier une deuxieme fois. Pourquoi?

En effet, Kaspersky Internet Security ne procèdera pas à une nouvelle analyse d'un fichier si ce dernier n'a pas été modifié depuis la dernière analyse.

Et cela, grâce aux nouvelles technologies iChecker et iSwift. Ces technologies reposent sur l'utilisation d'une base de données des sommes de contrôle des objets et la conservation des sommes de contrôle dans les flux NTFS complémentaires.

Question : a quoi sert l'activation de l'application? Kaspersky Internet Security fonctionnera-t-il sans fichier de licence ?

Kaspersky Internet Security peut fonctionner sans licence, mais dans ce cas la mise à jour de l'application et le service d'assistance technique seront inaccessibles.

Si vous n'avez pas encore pris la décision d'acheter Kaspersky Internet Security, nous pouvons vous transmettre une licence d'évaluation qui sera valide deux semaines ou un mois. Une fois la durée de validité écoulée, la licence sera bloquée.

Question : depuis l'installation de Kaspersky Internet Security, l'ordinateur a un comportement bizarre (« écran bleu », redémarrage constant, etc.) Que faire ?

Une telle situation est rare mais peut se produit en cas d'incompatibilité entre Kaspersky Internet Security et un autre programme installé sur votre ordinateur.

Pour rétablier le bon fonctionnement de votre système d'exploitation, suive ces instructions :

  1. Appuyez sur F8 au tout début du démarrage de l'ordinateur jusqu'à ce que le menu de selection du mode de démarrage apparaisse.
  2. Sélectionnez le point Mode sans éché c et chargez le système d'exploitation.
  3. Lancez Kaspersky Internet Security.
  4. Sélectionnez la section Service dans la fenêtre de configuration de l'application.
  5. Désélectionnez la case Lancer le programme au démarrage de l'ordinaireur et cliquez sur OK.
  6. Redémarrer le système d'exploitation en mode normal.

Consultez ensuite nos solutions en ligne pour résoudre votre souci. Pour ce faire, ouvrez la fenêtre principale de l'application et seLECTIONnez la rubrique Assistance technique où vous cliquerez sur le lien Accès direct aux FAQs.

ANNEXE A. AIDE

Cette annexe contient des informations sur le format des fichiers analysés, sur les masques autorisés et sur l'utilisation de ceux-ci lors de la configuration de Kaspersky Internet Security.

A.1. Nombre des objets analysés en fonction de l'extension

Si vous avez coché la case Analyser les programmes et les documents (selon l'extension), Antivirus Fichiers ou la tâche de recherche de virus réalisera une analyse minutieuse des fichiers portant l'extension suivante. Ces fichiers seront également analysés par l'Antivirus Courrier si ils sont repris dans le filtrages des objets joints aux messages électroniques:

com : fichier exécutable d'un logiciel .

exe : fichier executable, archive autoextractible.

sys : pilote système.

prog: texte du programme dBase, Clipper ou Microsoft Visual FoxPro, programme de la suite WAVmaker.

bin : fichier binaire.

bat: fichier de paquet.

cmd : fichier de commande Microsoft Windows NT (semblable au fichier bat pour DOS), OS/2.

dpl : bibliothèque Borland Delphi compactée.

dll: bibliothèque dynamique.

scr: fichier d'économiseur d'écran de Microsoft Windows.

cpl : module du panneau de configuration de Microsoft Windows.

ocx : objet Microsoft OLE (Object Linking and Embedding).

tsp : programme qui fonctionne en mode de partage du temps.

drv: pilote d'un périphérique quelconque.

vxd : pilote d'un périhérique virtuel Microsoft Windows.

pif : fichier contenant des informations sur un logiciel.

Ink : fichier lien dans Microsoft Windows.

reg : fichier d'enregistrement des clés de la base de registres système de Microsoft Windows.

ini: fichier d'initialisation.

cl: classe Java.

hta : programme hypertexe pour Microsoft Internet Explorer.

asp : script Active Server Pages.

chm : fichier HTML compilation

pht : fichier HTML avec scripts PHP intégrés.

php : script intégré dans les fichiers HTML.

wsh : fichier de Windows Script Host.

hlp : fichier d'aide au format Win Help.

eml: message électronique de Microsoft Outlook Express.

nws : nouveau message électronique de Microsoft Outlook Express.

msg : message électronique de Microsoft Mail.

plg : message électronique

mbx: extension des messages Microsoft Office Outlook sauvégardés.

doc*: document Microsoft Office Word, par exemple: doc - document Microsoft Office Word, docx - document Microsoft Office Word 2007 compatible avec XML, docm - document Microsoft Office Word 2007 compatible avec les macros.

dot*: modèle de document Microsoft Office Word, par exemple, dot - modèle de document Microsoft Office Word, dotx - modèle de document Microsoft Office Word 2007, dotm - modèle de document Microsoft Office Word 2007 compatible avec les macros.

fpm : programme de bases de données, fichier de départ de Microsoft Visual FoxPro.

rtf: document au format Rich Text Format.

shs : fragment de Shell Scrap Object Handler.

dwg:base de données de dessins AutoCAD.

msi:paquet Microsoft Windows Installer.

otm : projet VBA pour Microsoft Office Outlook.

pdf : document Adobe Acrobat.

swf:objet d'un paquet Shockwave Flash.

jpg, JPEG, png : fichier graphique de conservation de données compressées.

emf : fichier au format Enhanced Metafile. Nouvelle génération de métafichiers du système d'exploitation Microsoft Windows. Les fichiers EMS ne sont pas pris en charge par Microsoft Windows 16 bit.

ico: fichier d'icone d'un objet.

ov? : fichiers executable MS DOC

xI^* : documents et fichiers de Microsoft Office Excel tels que: xla , extension Microsoft Excel ; xlc , schema ; xlt , modele de document, xlsx - feuille de calcul Microsoft Office Excel 2007, xItm - feuille de calcul Microsoft Office Excel 2007 compatible avec les macros, xIsb - feuille de calcul Microsoft Office Excel 2007 au format binaire (non xml), xItx - modele Microsoft Office Excel 2007, xIsm - modele Microsoft Office Excel 2007 compatible avec les macros, xlam - modele externe Microsoft Office Excel 2007 compatible avec les macros.

pp*: documents et fichiers de Microsoft Office PowerPoint tels que : pps, dia Microsoft Office PowerPoint ; ppt, presentation, pptx - presentation Microsoft Office PowerPoint 2007, pptm - presentation Microsoft Office PowerPoint 2007 compatible avec les macros, potx - module de presentation Microsoft Office PowerPoint 2007, potm - module de presentation Microsoft Office PowerPoint 2007 compatible avec les macros, ppsx - diaporama Microsoft Office PowerPoint 2007, ppsm - diaporama Microsoft Office PowerPoint 2007 compatible avec les macros, ppm - module externe Microsoft Office PowerPoint 2007 compatible avec les macros.

md*: documents et fichiers de Microsoft Office Access tels que : mda, groupe de travail de Microsoft Office Access ; mdb, base de données, etc.

sIdx : diaporama Office PowerPoint 2007.

sldm : diaporama Office PowerPoint 2007 compatible avec les macros.

thmx: thème Microsoft Office 2007.

N'oubliez pas que le format du fichier peut ne pas correspondre au format indiqué par l'extension du fichier.

A.2. Masques autorisés pour l'exclusion de fichiers

Voici des exemples de masques que vous utilisez lors de la constitution de la liste d'exclusions des fichiers :

  1. Masques sans chemin vers les fichiers :

*.exe : tous les fichiers *.exe

  • exe? tous les fichiers .ex? où " ? " représenté n'importe quel caractère
    test : tous les fichiers portant le nom test

  • Masque avec chemin d'accès absolu aux fichiers :

C:\dir*.ou C:\dir* C:\dir : tous les fichiers du repertoire C:\dir
C:\dir*.exe : tous les fichiers .exe du repertoire C:\dir
C:\dir*.ex? tous les fichiers
.ex? du repertoire C:\dir\ ou '' ? '' représenté n'importe quel caractère unique
C:\dir\test:uniquement le fichier C:\dir\test

Afin que les fichiers ne soient pas analysés dans tous les sous-repertoires du repertoire indiqué, cochez la case Sous-repertoires compris.

  1. Masque avec chemin d'accès relatifs aux fichiers :

dir*.ou dir* ou dir: tous les fichiers dans tous les repertoires dir
- dir\test : tous les fichiers test dans les repertoires dir
dir*.exe : tous les fichiers .exe dans tous les repertoires dir
- dir*.ex? tous les fichiers
.ex? dans tous les repertoires dir\ où " ?" peut représentier n'importe quel caractère unique

Afin que les fichiers ne soient pas analysés dans tous les sous-repertoires du repertoire indiqué, cochez la case Sous-repertoires compris.

Conseil.

L'utilisation du masque . ou * est autorisée uniquement lorsque le type de la menace à exclure selon l'encyclopedie des virus est indiqué. Dans ce cas, la menace indiquée ne sera pas identifiée dans les objets. L'utilisation de ces menaces sans indication du type de menace revient à désactiver la protection en temps réel.

Il est également déconseilé de sélectionn parmi les exclusions le disque virtuel créé sur la base du réseau du système de fichiers à l'aide de la commande subst. Cela n'a pas de sens car pendant l'analyse, le logiciel considère ce disque virtuel comme un réseau et, par conséquence, l'analyse.

A.3. Masques d'exclusion autorisés en fonction de la classification de l'encyclopédie des virus

Pour ajouter des menaces d'un statut particulier conformément à la classification de l'encyclopédie des virus en guise d'exclusion, vous pouvez indiquer:

  • le nom complet de la menace, tel que repris dans l'encyclopedie des virus sur http://www.viruslist.com/fr (ex. not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);
    Le nom de la menace selon un masque, par exemple:

not-a-virus: exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les jokewares.
Risikware.: exclut de l'analyse tous les types de logiciels représentant un risque potentiel de type Risikware.
-
RemoteAdmin.*: exclut de l'analyse toutes les versions de logiciel d'administration à distance.

ANNEXE B. KASPERSKY LAB

Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protégger les ordinateurs et les reseaux contre tous types de programmes malveillants, les couriers électroniques non sollicités ou indésirables, et contre les tentatives d'intrusion.

Kaspersky Lab est une Compagnie internationale. Son siège principal se trouve dans la Fédération Russé, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les pays du Benelux, en Chine et en Pologne. Un nouveau service de la compétie, le centre européen de recherches Anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du monde entier.

Aujourd'hui, Kaspersky Lab emploie plus de 250 spécialistes, tous spécialistes des technologies antivirus : 9 d'entre eux possedent un M.B.A, 15 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la recherche antivirus en informatique (CARIO).

Kaspersky Lab offre les meilleures solutions de sécurité, appuyees par une experience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Une analyse complete du comportement des virus d'ordinateur permet à la société de fournir une protection complète contre les risques actuels, et même contre les menaces futures. La résistance à de futures attaques est la stratégie de base mise en œuvre dans toutes les applications Kaspersky Lab. Les produits de la société ont toujours fait preuve d'une longueur d'avance sur ceux de ses nombreux concurrents, pour améliorer la protection antivirus aussi bien des utilisateurs domestiques que des entreprises clients.

Des années de dur travail ont fait de notre société l'un des leaders de la fabrication de logiciels de sécurité. Kaspersky Lab fut l'une des premières entreprises àmettre au point les standards de défense antivirale les plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus : il assure une protection complètede tous les périmétres réseau, et couvre les postes de travail, les serveurs defichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsique les ordinateurs portables. Ses outils de gestion intuitifs et facies à utiliser seprésent à une automation avancée, en vue d'une protection antivirus rapide àl'échelle de l'entreprise. De nombreux fabricants reconnus utilisent le noyauKaspersky Antivirus : Nokia ICG (États-Unis), F-Secure (Finande), Aladdin (Israël), Sybari (États-Unis), G Data (Allemagne), Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde), BorderWare (Canada), etc.

Les clients de Kaspersky Lab profitent d'un large évventail de services supplémentaires qui leur assurent non seulement un bon fonctionnement des applications, mais également l'adaptation à certaines exigences spécifiques de leurs entreprises. Nos bases sont actualisées toutes les heures. La société offre à ses clients un service technique 24/24, disponible en plusieurs langues, et adapté à une clientèle internationale.

B.1. Autres produits antivirus

Kaspersky Lab News Agent

Le programme News Agent a été développé pour communiquer les informations relatives à Kaspersky Lab, la “méto” des virus et les dernières_infos. Le programme se connecte selon une fréquence déterminée au serveur d'informations de Kaspersky Lab afin de relever les infos des différents canaux.

News Agent permet également de:

  • Visualiser la « météo » des virus dans la zone de notification de la barre des tâches de Microsoft Windows ;
  • S'abonnner et se désbonner aux canaux d'information de Kaspersky Lab;
  • Recevoir selon une fréquence définie les informations des canaux aux-quels on est abonné et de receivevoir une notification en cas d'informations non lues;
    Lire les informations dans les canaux auxquels on est abonné;
  • Consulter la liste des canaux et leur contenu;
  • Ouvrir dans le navigateur une page contenant la version complète de l'information.

News Agent tourne sous Microsoft Windows et peut être utilisé comme produit autonome ou être intégré à diverses solutions de Kaspersky Lab.

Kaspersky® OnLine Scanner

Il s'agit d'un service gratuite offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de réaliser une analyse antivirus efficace en ligne de l'ordinateur. Kaspersky OnLine Scanner est executé directement dans le navigateur. Ainsi, les utilisateurs peuvent obtenir de manière efficace des réponses à leurs questions sur une infection eventuelle. Dans le cadre de l'analyse, l'utilisateur peut :

  • Exclure les archives et les bases de données de messagerie;
  • Sélectionner les bases standard ou étendues;

  • Enregistrer le rapport sur les résultats de l'analyse au format txt ou html.

Kaspersky® OnLine Scanner Pro

Il s'agit d'un service payant offert aux visiteurs du site Internet de Kaspersky Lab et qui permet de réaliser une analyse antivirus efficace de l'ordinateur et de réparer les fichiers infectés en ligne. Kaspersky OnLine Scanner Pro est exécuté directement dans le navigateur. Ainsi, les utilisateurs peuvent obtaining de manière efficace des réponses à leurs questions sur une infection évientuelle. Dans le cadre de l'analyse, l'utilisateur peut :

  • Exclure les archives et les bases de données de messagerie;
  • Sélectionner les bases standard ou étendues;
  • Enregistrer le rapport sur les résultats de l'analyse au format txt ou html.

Kaspersky® Anti-Virus 7.0

Kaspersky Anti-Virus 7.0 a été développé pour protégger les ordinateurs personnels contre les programmes malveillants. Il présente une combinaison optimale de méthodes traditionnelles de lutte contre les virus et de technologies proactives.

Le programme assure une analyse antivirus sophistiquée, notamment :

  • Analyse antivirus du traffic de messagerie au niveau du protocole de transfert des données (POP3, IMAP ou NNTP pour le courier entrant et SMTP pour le courierSORT)quel que soit le client de messagerie utilise et analyse et réparation des bases antivirus.
  • Analyse en temps réel du traffic Internet transmis via le protocole HTTP.
  • Analyse antivirus de n'importequel fichier, repertoire ou disque. De plus, au départ de la tâche proposée, il est possible de lancer la recherche d'eventuels virus uniquement dans les secteurs critiques du système d'exploitation ou dans les objets charges au démarrage du système d'exploitation de Microsoft Windows.

La défense proactive permet de :

  • Contrôler les modifications du système de fichiers. Le programme autorise la création de listedes d'applications dont la composition sera contrôleé. Les programmes malveillants ne pourront pas ainsi violer l'intégrité de l'application.
  • Observer les processus dans la mémoire vivie. Kaspersky Anti-Virus 7.0 avertit en temps utiles l'utilisateur en cas de détéction de processus dangereux, suspects ou dissimulés ou en cas de modification non autorisée des processus actifs.

  • Surveiller les modifications de la base de registres système grâce au contrôle de l'etat de la base de registres.

  • Le contrôle des processus cachés permet de lutter contre les Rootkit qui cachent le code malveillant dans le système d'exploitation.
  • Analyseur heuristique. Lors de l'analyse d'un programme quelconque, l'analyseur émule son exécution et enregistre dans un rapport toutes les actions suspectes telles que l'ouverture ou l'enregistrement d'un fichier, l'interception de vecteurs d'interruptions, etc. Sur la base de ce rapport, l'application decide de l'éventuelle infection du programme par un virus. L'émulation a lieu dans un milieu artificiel isolé, ce qui permet d'éviter l'infection de l'ordinateur.
  • Restaurer le système après les actions malveillantes des logiciels espions grâce à la correction des modifications de la base de registres et du système de fichiers de l'ordinateur et leur remise à l'état antérieur sur décision de l'utilisateur.

Kaspersky® Anti-Virus Mobile

Kaspersky Anti-Virus Mobile garantit la protection antivirus des apparéils nomades tournant sous Symbian OS et Microsoft Windows Mobile. Le logiciel est capable de réaliser des analyses antivirus sophistiquées dont:

L'analyse à la demande de la mémoire de l'appareil nomade, de la carte mémoire, d'un réseauparticulier ou d'un fichier distinct. En cas de découverted'un object infecté, celui-ci est placé dans le réseau de quarantine ou il sera supprimé;
- L'analyse en temps réel : tous les objets entrants ou modifiés sont automatiquement analysés, de même que les fichiers auxquels des re-quêtes sont adressées ;
L'analyse programmée des informations conservées dans la mémoire de l'appareil nomade;
Protection contre les sms et mms indésirables.

Kaspersky Anti-Virus for File Servers

Ce logiciel offre une protection fiable pour les systèmes de fichiers des serveurs tournant sous Microsoft Windows, Novell NetWare, Linux et Samba contre tous les types de programmes malveillants. Le logiciel contient les applications suivantes de Kaspersky Lab :

Kaspersky Administration Kit.
Kaspersky Anti-Virus for Windows Server
Kaspersky Anti-Virus for Linux File Server.

Avantages et fonctions :

Protection des systèmes de fichiers des serveurs en temps réel : tous les fichiers du serveur sont analysés à chaque tentative d'ouverture ou d'enregistrement sur le serveur.
- Prévention des épidémies de virus;
- Analyse à la demande de tout le système de fichiers ou de repertoires ou de fichiers distincts;
- Application de technologies d'optimisation lors de l'analyse des objets du système de fichiers du serveur;
- Restauration du système après une infection ;
Montée en capacité de l'application dans le cadre des ressources disponibles dans le système;
- Respect de l'équilibre de la charge du système;
- Constitution d'une liste de processus de confiance dont l'activité sur le serveur n'est pas contrôleé par le logiciel;
- Administration à distance de l'application, y compris l'installation, la configuration et l'administration;
- Enregistrement des copies de sauvegarde des objets infectés ou supprimés au cas où il faudra les restaurer;
Isolement des objets suspects dans un repertoire spécifique ;
- Notifications des événements survenus dans l'utilisation du logiciel par l'administrateur du système;
- Génération de rapportés détaillés;
- Mise à jour automatique des bases de l'application.

Kaspersky Open Space Security

Kaspersky Open Space Security est un logiciel qui adopts une nouvelle conception de la sécurité des reseaux des entreprises de n'importe qu'elle taille dans le but d'offrir une protection centralisée des systèmes d'informations tout en prénant en charge les utilisateurs nomades et les télétravaillieurs.

Cette application est composée de quatre logiciels :

Kaspersky Work Space Security

Kaspersky Business Space Security
Kaspersky Enterprise Space Security
Kaspersky Total Space Security

Voici une description détaillée de chacun d'entre eux.

Kaspersky WorkSpace Security est un logiciel conçu pour la protection centralisée des postes de travail dans le réseau d'entreprise et en dehors de celui-ci contre tous les types de menaces modernes générées sur Internet : Virus, logiciels espions, pirates informatiques et courrier indésirable.

Avantages et fonctions :

Protection intégrale contre les virus, les logiciels espions, les pirates informatiques et le courrier indésirable;
- Défense proactive contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases;
- Pare-Feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau;
Annulation des modifications malveillantes dans le système ;
Protection contre les tentatives d'hameconnage et le courrier indésirable;
- Redistribution dynamique des ressources lors de l'analyse complète du système ;
- Administration à distance de l'application, y compris l'installation, la configuration et l'administration;
- Compatabilité avec Cisco® NAC (Network Admission Control);
- Analyse du courrier électronique et du traffic Internet en temps réel;
- Blocage des fenêtres pop up et des bannières publicitaires pendant la navigation sur Internet;
- Travail en toute sécurité dans les réseaux de n'importe quel type, y compris les réseaux Wi-Fi;
- Outils de création d'un disque de démarrage capable de restaurer le système après une attaque de virus;
- Systeme développé de rapport sur l'état de la protection;
- Mise à jour automatique des bases ;
- Compatibilité absolue avec les systèmes d'exploitation 64 bits;

  • Optimisation du fonctionnement de l'application sur les ordinateurs portables (technologie Intel® Centrino® Duo pour ordinateurs portables);
  • Possibilité de réparation à distance (technologie Intel® Active Management, composant Intel® vPro™).

Kaspersky Business Space Security offre une protection optimale des ressources informatiques de l'entreprise contre les menaces Internet modernes. Kaspersky Business Space Security protège les postes de travail et les serveurs de fichiers contre tous les types de virus, de chevaux de Troie et de vers, prévient les épidémies de virus et garantit l'intégrité des informations ainsi que l'accès instantané de l'utilisateur aux ressources du système.

Avantages et fonctions :

  • Administration à distance de l'application, y compris l'installation, la configuration et l'administration;
  • Compatabilité avec Cisco® NAC (Network Admission Control);
    Protection des postes de travail et des serveurs de fichiers contre tous les types de menaces Internet;
    Utilisation de la technologie iSwift pour éviter les analyses répetées dans le cadre du réseau;
    Répartition de la charge entre les processeurs du serveur;
  • Isolement des objets suspects du poste de travail dans un répertoire spécial ;
    Annulation des modifications malveillantes dans le système ;
    Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;
  • Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases;
  • Analyse du courrier électronique et du traffic Internet en temps réel;
  • Pare-Feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau;
    Protection lors de l'utilisation des réseaux sans fil Wi-Fi;
  • Technologie d'autodéfense de l'antivirus contre les programmes malveillants;
    Isolement des objets suspects dans un repertoire spécifique ;

  • Mise à jour automatique des bases.

Kaspersky Enterprise Space Security

Ce logiciel propose des composants pour la protection des postes de travail et des serveurs contre tous les types de menaces Internet modernes, supprime les virus du flux de messagerie, assure l'intégrité des informations et l'accès instantané de l'utilisateur aux ressources du système.

Avantages et fonctions :

Protection des postes de travail et des serveurs contre les virus, les chevaux de Troie et les vers;
Protection des serveurs de messagerie Sendmail, Qmail, Postfix et Exim;
- Analyse de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partages ;
- Traitément des messages, des bases de données et d'autres objets des serveurs Lotus Domino;
Protection contre les tentatives d'hameconnage et le courrier indesirable;
- Prévention des épidémies de virus et des diffusions massives;
Montée en capacité de l'application dans le cadre des ressources disponibles dans le système;
- Administration à distance de l'application, y compris l'installation, la configuration et l'administration;
- Compatabilité avec Cisco® NAC (Network Admission Control);
- Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases;
- Pare-Feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau;
Utilisation sécurisée des réseaux sans fil Wi-Fi;
- Analyse du traffic Internet en temps réel;
Annulation des modifications malveillantes dans le système ;
- Redistribution dynamique des ressources lors de l'analyse complète du système;
Isolement des objets suspects dans un repertoire spécifique ;

  • Système de rapport sur l'état de la protection ;
  • Mise à jour automatique des bases.

Kaspersky Total Space Security

Le logiciel contrôle tous les flux de données entrant et sortant : courrier électronique, traffic Internet et interaction dans le réseau. Le logiciel prévoit des composants pour la protection des postes de travail et des périhériques nomades, garantit l'accès instantané et sécurisé des utilisateurs aux ressources informatiques de l'entreprise et à Internet et garantit également une communication sère via courrier électronique.

Avantages et fonctions :

Protection intégrale contre les virus, les logiciels espions, les pirates informatiques et le courrier indésirable à tous les niveaux du réseau de l'entreprise : depuis les postes de travail jusqu'àux passerelles d'accès Internet ;
- Défense proactive des postes de travail contre les nouveaux programmes malveillants dont les définitions n'ont pas encore été ajoutées aux bases;
Protection des serveurs de messagerie et des serveurs de coopération ;
- Analyse du traffic Internet (HTTP/FTP) qui arrive sur le réseau local en temps réel;
Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;
- Blocage de l'accès depuis un poste de travail infecté ;
- Prévention des épidémies de virus;
Rapports centralisés sur l'etat de la protection ;
- Administration à distance de l'application, y compris l'installation, la configuration et l'administration;
- Compatibilité avec Cisco® NAC (Network Admission Control);
- Compatibilité avec les serveurs proxy matériels;
- Filtrage du traffic Internet selon une liste de serveurs de confiance, le type d'objects et le groupe d'utilisateurs;
- Utilisation de la technologie iSwift pour éviter les analyses répetées dans le cadre du réseau;

  • Redistribution dynamique des ressources lors de l'analyse complète du système;
  • Pare-Feu personnel avec système d'identification des intrusions et de prévention des attaques de réseau;
  • Travail en toute sécurité dans les reseaux de n'importe quel type, y compris les reseaux Wi-Fi;
    Protection contre les tentatives d'hameconnage et le courrier indésirable ;
  • Possibilité de réparation à distance (technologie Intel® Active Management, composant Intel® vPro™);
    Annulation des modifications malveillantes dans le système ;
  • Technologie d'autodefense de l'antivirus contre les programmes malveillants;
  • Compatabilité absolue avec les systèmes d'exploitation 64 bits;
  • Mise à jour automatique des bases.

Kaspersky Security for Mail Servers

Ce logiciel a été développé pour la protection des serveurs de messagerie et des serveurs de coopération contre les programmes malveillants et le courrier indésirable. Le logiciel contient des applications pour la protection de tous les serveurs de messagerie populaires : Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix et Exim et il permet également d'organiser la répartition des passerelles de messagerie. La solution contient :

Kaspersky Administration Kit.
Kaspersky Mail Gateway.
Kaspersky Anti-Virus for Lotus Notes/Domino.
Kaspersky Anti-Virus for Microsoft Exchange.
Kaspersky Anti-Virus for Linux Mail Server.

Voici quelques-unes de ses fonctions :

Protection fiable contre les programmes malveillants et presentaient un risque potentiel;
- Filtrage des messages non sollicités ;
- Analyse des messages et des pieces jointes du courrier entrant et sortant;

  • Analyse antivirus de tous les messages sur le serveur Microsoft Exchange y compris les dossiers partages;
  • Analyse des messages, des bases de données et d'autres objets des serveurs Lotus Domino;
  • Filtrage des messages en fonction du type de piece jointe;
    Isolement des objets suspects dans un repertoire spécifique ;
  • Système convivial d'administration du logiciel;
  • Prévention des épidémies de virus;
    Surveillance de I'etat du systeme de protection à l'aide de notifications ;
  • Systeme de rapportes sur l'activité de l'application;
    Montée en capacité de l'application dans le cadre des ressources disponibles dans le système ;
  • Mise à jour automatique des bases.

Kaspersky Security for Internet Gateway

Ce logiciel garantit un accès sécurisé au réseau Internet pour tous les membres de l'organisation. Il supprime automatiquement les programmes malveillants et les programmes représentant un risque potentiel de tous les flux de données qui arrivent dans le réseau via le protocole HTTP/FTP. La solution contient :

Kaspersky Administration Kit.
Kaspersky Anti-Virus for Proxy Server.
Kaspersky Anti-Virus for Microsoft ISA Server.
Kaspersky Anti-Virus for Check Point FireWall-1.

Voici quelques-unes de ses fonctions :

Protection fiable contre les programmes malveillants et presentaient un risque potentiel ;
- Analyse du traffic Internet (HTTP/FTP) en temps réel;
- Filtrage du traffic Internet selon une liste de serveurs de confiance, le type d'objects et le groupe d'utilisateurs;
Isolement des objets suspects dans un repertoire spécifique ;
- Système convivial d'administration ;
- Système de rapport sur le fonctionnement de l'application;
- Compatibilité avec les serveurs proxy matériels;

Montée en capacité de l'application dans le cadre des ressources disponibles dans le système;
- Mise à jour automatique des bases.

Kaspersky® Anti-Spam

Kaspersky Anti-Spam est une suite logicielle performante conçue pour protégger les réseaux des petites et moyennes entreprises contre les couriers électroniques non désirsés (spam). Ce produit combine les techniques révolutionnaires d'analyse linguistique des messages, avec l'ensemble des méthodes de filtrage de courrier électronique modernes (y compris les listes noires, ou listedes RBL). Il inclut une collection unique de services permettant aux utilisateurs d'identifier et de nettoyer après de 95% du traffic non souhaité.

Kaspersky® Anti-Spam se comporte comme un filtré, placé à l'entrée du réseau, qui analyse les flux entrants de courrier électronique à la recherche d'objets identifiés en tant que courrier indésirable. Le logiciel est compatible avec tous les systèmes de messagerie existants sur votre réseau et il peut être installé aussi bien sur un serveur de messagerie existant ou sur un serveur dédié.

Les haute performances de Kaspersky® Anti-Spam sont possibles grâce à des mises à jour quotidiennes des bases de données utilisées par les filtres, à partir des échantillons fournis par les spécialistes linguistiques du laboratoire.

Kaspersky Anti-Virus® for MIMESweeper

Kaspersky Anti-Virus® for MIMESweeper offre une analyse antivirus rapide du traffic sur les serveurs qui utilisent Clearswift MIMESweeper for SMTP / Clearswift MIMESweeper for Exchange / Clearswift MIMESweeper for Web.

Le programme se présente sous la forme d'un module externe et il analyse et traite en temps réel les messages entrants et sortants.

B.2. Coordonnées

Si vous avez des questions, vous pouvez vous adresser à nos distributeurs ou directement à Kaspersky Lab (en angeis). Nous vous garantissons un traitement détaillé de votre demande par téléphone ou par courrier électronique. Nous nous efforçons d'apporter des réponses complètes à vos questions.

Support techniquePour une assistance technique, adressé-vous à : http://support.kaspersky.fr/
Informations généralesWWW: http://www.kaspersky.com/fr/ Virus: http://www.viruslist.com/fr/ E-mail: info@fr.kaspersky.com

ANNEXE C. CONTRAT DE LICENCE

NOTE A TOUS LES UTILISATEURS: VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE ("LICENCE") SUIVANT QUI CONCERNE LE LOGICIEL ("LOGICIEL") CONCU PAR KASPERSKY LAB ("KASPERSKY LAB").

SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE BOUTON ACCEPTER, VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N'ACCEPTEZ PAS LES TERMES DE CE CONTRAT ET QUE VOUS N'INSTALLALLEZ PAS LE LOGICIEL.

SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIÈRE PHYSIQUE, EN UTILISANT LE CD/DVD VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, N'UTILISEZ PAS LE CD/DVD, NETELECHARGEZ PAS, N'INSTALLALLEZ PAS ET N'UTILISEZ PAS CE LOGICIEL.

EN ACCORD AVEC LA LEGISLATION FRANCAISE, SI VOUS ETES UN PARTICULIER ET QUE VOUS AVEZ ÀCHETÉ VÔTURE LOGICIEL EN FRANCE, VIA INTERNET, SUR UNE BOUTIQUE EN LIGNE, VOUS BENEFICIEZ D'UNE POSSIBILITE DE RETOUR ET DE REMBOURSEMENT DURANT UN DELAI DE 7 JOURS. L'EVENTUEL DROIT AU RETOUR ET AU REMBOURSEMENT NE S'APPLIQUE QU'A L'ACHETEUR INITIAL. CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUILLE VOUS AVEZ EFFECTUE VÔTURE ACHAT POUR PLUS DE RENSEIGNEMENTS. KASPERSKY N'EST NI TENU D'APPLIQUER, NI RESPONSABLE DU CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES.

Toutes les références au "Logiciel" apparaisant dans le present contrat de licence incluant la licence d'activation du logiciel qui vous sera fournie par Kaspersky Lab comme faisant partie du Logiciel.

  1. Octroi de la Licence. Sous réserve que vous vous soyez acquitté(e) du prix des droits de licence et sous réserve d'acceptation des termes et conditions de ce Contrat, Kaspersky Lab vous offre le droit non-exclusif et non-transférable d'utiliser cette version du Logiciel et de la documentation jointe (la "Documentation") jusqu'au terme de ce Contrat uniquement à des fins commerciales internes. Vous pouvez installer ce Logiciel sur un ordinateur.
    1.1 Utilisation. Le logiciel est inscrit en tant que produit seul; il ne peut être utilisé sur plus d'un ordinateur, sauf comme déscrit ci-dessous dans cette section.

1.1.1 Le Logiciel est "en utilisation" sur un ordinateur lorsqu'il est chargé dans la mémoire tampon (i.e., random-access memory ou RAM) ou installé dans la mémoire permanente (e.g., disque dur, CD/DVD-ROM, ou autre périphérique de stockage) de cet ordinateur. Cette licence vous permet d'effectuer autant de copies de sauvegarde du Logiciel nécessaires pour un usage légal et uniquement à des fins de sauvegarde, pourvu que toutes ces copies contiennent les notes de propriété du Logiciel. Vous conservez des traces du nombre et de l'endetroit de chaque copie du Logiciel et de la Documentation et prendrez des précautions nécessaires pour protégger le Logiciel contre toute copie ou utilisation illégale.
1.1.2 Si vous cédez l'ordinaire sur lequel le Logiciel est installé, vous devrez au préalable vous assurer que toutes les copies du Logiciel ont été désinstallées.
1.1.3 Il est interdit de décompiler, faire l'ingénieire amont, désassembler ou alterer autrement toute partie de ce Logiciel sous forme lisible par l'homme, et de permettre à un tiers de le faire. Les informations d'interface nécessaires pour réaliser l'interopérabilité du Logiciel avec des programmes informatiques indépendants seront fournies par Kaspersky Lab contre une rémunération en rapport avec le coût et les dépenses qu'impliquent de telles informations. Au cas où Kaspersky Lab vous informerait qu'il ne souhaite pas vous fournir de telles informations pour n'importe qu'elle raison, incluant les coûts (sans limitation), vous serez autorisé à réaliser l'interopérabilité à condition que vous ne fassiez l'ingénieire amont ou ne décompiliez pas hors les limites autorisées par la loi.
1.1.4 Il est interdit de copier, d'apporter des corrections ou de modifier, adapter ou traduire le Logiciel, et de produit des applications dérivées ou de le permettre à un tiers.
1.1.5 Il est interdit de louver ou préter le Logiciel à un tiers ou de transférer la licence et votre droit d'utilisation à un tiers.
1.1.6 Il est interdit de transmettre le code d'activation et le fichier de clé de licence à un tiers. Le code d'activation et le fichier de clé de licence sont des informations strictement confidentielles.
1.1.7 Ce logiciel ne peut-être utiliser dans des outils automatiques, semi-automatiques ou manuels conçus pour la création de définitions de virus, de routines de détéction de virus ou de n'importe quel autre type de données ou de codes servant à détector des données ou des codes malicieux.
2. Assistance technique.
Kaspersky peut vous fournir une assistance technique ("Assistance Technique") comme décrit sur le site www.kaspersky.fr.
3. Droits de Propriété. Le Logiciel est protégé par les lois sur le copyright. Kaspersky Lab et ses fournisseurs possèdent et conservent tous les droits, titres et intérêts applicables au Logiciel, incluant tous les copyrights, brevets, marques déposées et autres droits de propriété intellectuelle concernés. Notre posses-

sion, installation ou utilisation du Logiciel ne vous transmet pas le droit de propriété intellectuelle sur le Logiciel, et ne vous donneaucun droit sur le Logiciel sauf si décrit expressément ci-après dans ce Contrat.

  1. Confidentialité. Vous acceptez que le Logiciel et la Documentation, toutes ses applications et le Fichier Clé d'Identification constituent des informations confidielles dont Kaspersky Lab reste propriété. Vous ne dévoilerez, fourniez ou ne mettrez enaucun cas à disposition ces informations confidielles sousquelque forme que ce soit à un tiers sans autorisation expresse et écrit de Kaspersky Lab. Vous mettrez en œuvre des mesures de sécurité raisonnables visant à assurer que la confidentialité du Fichier Clé d'Identification soit respectée.

5. Limites de Garantie.

(i) Kaspersky Lab garantit que pour une durée de 6 mois suivant le premier téléchargement ou la première installation d'un logiciel kaspersky en version sur CD/DVD-ROM, le logiciel fonctionnera, en substance, comme déscrit dans la documentation fournie, et ce, lors d'une utilisation conforme et selon la maniere spécifiée dans la Documentation.
(ii) Vous assumez l'entière responsabilité du choix du logiciel comme répondant à vos besoin. Kaspersky Lab ne garantit pas que le Logiciel et/ou la Documentation répondent à ces besoin et que leur utilisation soit exemple d'interruptions et d'erreurs.
(iii) Kaspersky Lab ne garantit pas que ce Logiciel reconnaissse tous les virus et les spam connus ni qu'il n'affichera pas de message de détction erroné.
(iv) L'entière responsabilité de Kaspersky Lab ne sera engagée qu'en cas de manquement envers le paragraphe (i) de la garantie, et il restera à la discrétion de Kaspersky Lab de réparer, replacer ou rembourser le logiciel si le problème est signalé directement à Kaspersky Lab ou à un ayant-droit au cours de la période de garantie. Vous fourniriez tous les renseignements nécessaires pour aider le Fournisseur à remédier à tout problème évientuel.
(v) La garantie comme déscribe au paragraphe (i) ne s'appliquera pas si (a) vous modifiez ou faites modifier le logiciel sans le consentement de Kaspersky Lab, (b) vous utilisez le Logiciel d'une façon différente de son but initial ou (c) vous utilisez le Logiciel d'une façon non prévue par ce Contrat.
(vi) Les garanties et conditions fixées dans ce Contrat prévalent sur toutes autres conditions et garanties légales ou termes qui concernent la fourniture ou la prétendue fourniture, le manquement ou lié à fournir le Logiciel ou la Documentation, mais qui pour ce paragraphe (vi) ont effet entre Kaspersky Lab et vous ou sont implicites ou intégrés dans ce

Contrat ou autre contrat collatéral, soit par statut, loi commune ou tout ce qui est exclu ici (incluant sans limitation les conditions, garanties ou autres termes relatifs à la qualité de satisfaction, justesse d'utilisation ou pour le respect de compétences et du bon sens).

6. Limites de Responsabilité.

(i) Rien dans ce Contrat ne saurait engager la responsabilité de Kaspersky Lab en cas (a) de non-satisfaction de l'utilisateur, (b) de décès ou dommages physiques résultat d'infractions aux lois en vigueur et du non-respect des termes de ce Contrat, ou (c) d'autre responsabilité qui ne peut être exclue par la loi.
(ii) Selon les termes du paragraphe (i) au-dessus, Kaspersky Lab ne pourra être tenu pour responsable (si dans le contrat, acte dommageable, compensation ou autres) pour les dommages et pertes suivants (si de tels dommages ou pertes étaient précisés, prévisibles, connus ou autres):

(a) Perte de revenus;
(b) Perte de revenus réels ou potentiels (incluant les pertes de revenus sur contrats);
(c) Perte de moyens de paiement;
(d) Perte d'économies prévues;
(e) Perte de marché;
(f) Perte d'occasions commerciales;
(g) Perte de clientèle;
(h) Atteinte à l'image;
(i) Perte, endommagement ou corruption des données; ou
(j) Tout dommage ou toute perte qu'ils soient directs ou indirects, ou causés de chaque façon que ce soit (incluant, pour éviter le doute, ces dommages ou pertes spécifiés dans les paragraphs (ii), (a) jusqu'que (ii), (i).

(iii) Selon les termes du paragraphe (i), la responsabilité de Kaspersky Lab (si dans le contrat, acte dommageable, compensation ou autres) survenant lors de la fourniture du Logiciel n'excèdera eneldom cas un montant égal à celui du prix d'achat du Logiciel.

  1. Ce Contrat constitue l'accord unique liant les parties et prévaut sur tout autre arrangement, promesse ou accord verbal ou écrit passé au préalable entre vous et Kaspersky Lab, et qui ont été données ou seraient impliqués de manière écrite ou verbale lors de négociations avec nous ou nos représentants avant ce Contrat et tous les contrats antérieurs entre les parties en rapport avec les thèmes susmentionnés cesseront d'avoir effet à partir de la Date d'Effet.

Le support technique, tel queprésenté en clause 2 de cet EULA ne vous concernne pas si vous utilisez ce programme en mode de démonstration ou d'essay. De même vous n'avez pas le droit de vendre les éléments de ce programme, ensembles ou séparation.

Voupeuze utilisez le logiciel pour des raisons de démonstration ou d'essai pour la période spécifiée dans la licence. La période d'essai ou de démonstration commence à l'activation de la licence ou dés son installation. La période est visible dans l'interface graphique windows du logiciel.

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by ChatGPT
En attente de votre message
Informations produit

Marque : KAPERSKY

Modèle : INTERNET SECURITY 7.0

Catégorie : Antivirus