10% de réduction sur vos envois d'emailing --> CLIQUEZ ICI
Retour à l'accueil, cliquez ici
ou juste avant la balise de fermeture -->
16 Nov 2007 13:31:58 1174187 kasp1.0_anti-spampersonalfr.pdf
16 Nov 2007 13:31:58 2789403 kasp1.5_anti-hackerfr.pdf
16 Nov 2007 13:31:59 2005752 kasp1.7_anti-hackerfr.pdf
16 Nov 2007 13:31:59 1658531 kasp1.8_anti-hackerfr.pdf
16 Nov 2007 13:31:59 1319899 kasp3.0_anti-spamfr.pdf
16 Nov 2007 13:31:59 3347971 kasp4.5_adminkitfr.pdf
16 Nov 2007 13:31:59 339140 kasp5.0_adminkitgsfr.pdf
16 Nov 2007 13:31:59 713725 kasp5.0_ak_admguidefr.pdf
16 Nov 2007 13:31:59 2119433 kasp5.0_ak_refguidefr.pdf
27 Sep 2007 13:10:16 239993 kasp6.0_adminkitgsfr.pdf
27 Sep 2007 12:53:50 1405504 kasp6.0_ak_admguidefr.pdf
27 Sep 2007 12:59:18 1073362 kasp6.0_ak_deployguidefr.pdf
27 Sep 2007 13:15:32 3524288 kasp6.0_ak_refguidefr.pdf
27 Oct 2010 11:26:25 644128 kasp8.0_adminkitgsfr.pdf
27 Oct 2010 11:26:19 2099460 kasp8.0_ak_admguidefr.pdf
17 Mar 2010 10:35:13 2163194 kasp8.0_ak_deployguidefr.pdf
27 Oct 2010 11:26:33 1891675 kasp8.0_ak_implguidefr.pdf
27 Oct 2010 11:27:43 4932675 kasp8.0_ak_refguidefr.pdf
03 Oct 2011 08:12:52 2142548 kasp9.0_sc_admguide_fr.pdf
03 Oct 2011 08:11:37 716786 kasp9.0_sc_gs_fr.pdf
04 Oct 2011 14:15:18 1143222 kasp9.0_sc_implguide_fr.pdf
03 Oct 2011 08:21:27 1851847 kasp9.0_scwc_userguide_fr.pdf
16 Nov 2007 13:32:00 903459 kav2.0_palmfr.pdf
14 Nov 2008 13:27:08 1122094 kav2009_fr.pdf
16 Oct 2009 08:24:30 4292056 kav2010_fr.pdf
27 Sep 2010 07:43:42 2885890 kav2011_fr.pdf
21 Apr 2011 09:07:16 3756638 kav2012_fr.pdf
16 Nov 2007 13:32:00 2136440 kav4.5_ntserverfr.pdf
16 Nov 2007 13:32:01 3971438 kav4.5_personalfr.pdf
16 Nov 2007 13:32:01 2597576 kav4.5_wksfr.pdf
16 Nov 2007 13:32:01 2201497 kav5.0_admwinwksfr.pdf
16 Nov 2007 13:32:01 1474326 kav5.0_personalfr.pdf
16 Nov 2007 13:32:01 2401427 kav5.0_personalprofr.pdf
16 Nov 2007 13:32:01 1826464 kav5.0_sosfr.pdf
16 Nov 2007 13:32:02 2419646 kav5.0_userwinwksfr.pdf
16 Nov 2007 13:32:02 512697 kav5.5_sambaserverfr.pdf
16 Nov 2007 13:32:02 2333002 kav5.5_unixmsfr.pdf
16 Nov 2007 13:32:03 774942 kav5.5_unixwks&fsfr.pdf
18 Nov 2008 13:47:00 1362756 kav5.6_linuxms_fr.pdf
24 Oct 2008 11:49:00 1522239 kav5.7_linuxwks&fsfr.pdf
19 Dec 2007 15:54:11 710389 kav6.0_mobile_ee_fr.pdf
16 Nov 2007 13:32:04 3131516 kav6.0_mobilefr.pdf
28 Jul 2008 08:35:26 6808329 kav6.0_wseeadminguide_fr.pdf
25 Apr 2008 11:01:32 491351 kav6.0_wseeappschemes_fr.pdf
25 Apr 2008 11:01:32 386422 kav6.0_wseecomparison_fr.pdf
17 Jun 2008 14:28:50 2725040 kav6.0_wseeinstallguide_fr.pdf
16 Nov 2007 13:32:06 1699654 kav6.0fr.pdf
30 Aug 2007 07:53:34 1321560 kav6.0mp3_sosfr.pdf
28 Aug 2007 14:58:22 1422262 kav6.0mp3_winservfr.pdf
30 Aug 2007 11:20:38 4559220 kav6.0mp3_winwksfr.pdf
17 Mar 2010 14:13:30 2231178 kav6.0mp4_sosfr.pdf
17 Mar 2010 14:13:14 2521519 kav6.0mp4_winservfr.pdf
17 Mar 2010 14:13:47 3851532 kav6.0mp4_winwksfr.pdf
10 Jan 2008 12:00:26 1884132 kav7.0fr.pdf
04 Feb 2011 12:11:16 1797190 kav8.0_isaserversefr.pdf
28 Jun 2011 12:05:05 1864332 kav8.0_linuxfs_adminguide_fr.pdf
28 Jun 2011 12:05:05 759392 kav8.0_linuxfs_installation_fr.pdf
09 Mar 2011 12:00:57 3126245 kav8.0_lotus_admguidefr.pdf
09 Mar 2011 12:01:05 1616132 kav8.0_lotus_implguidefr.pdf
23 Nov 2010 16:41:48 9450190 kav8.0_wsee_admin_guide_fr.pdf
10 Dec 2010 09:12:02 877654 kav8.0_wsee_deploy_guide_fr.pdf
23 Nov 2010 16:41:49 3299987 kav8.0_wsee_install_guide_fr.pdf
29 Oct 2010 08:00:50 3855181 kavmac8.0.4_userguide_fr.pdf
31 Jan 2011 08:25:25 6362218 kavmac8.0.5_userguide_fr.pdf
04 May 2011 08:44:48 5527469 kavmac8.0.6_userguide_fr.pdf
08 Aug 2011 13:00:31 6371352 kavmac8.0_fr.pdf
24 May 2011 10:53:26 2689200 kes8.0_linuxwks_adminguide_fr.pdf
24 May 2011 11:07:31 934966 kes8.0_linuxwks_installation_fr.pdf
04 May 2011 08:45:04 3838668 kes8.0_macadmguidefr.pdf
30 Sep 2011 16:24:20 3185944 kes8.1_wksfswin_fr.pdf
29 Oct 2010 12:47:49 1174346 kes8_bb_userguide_fr.pdf
04 Jul 2011 15:06:05 2492135 kes8_mp1_an_userguide_fr.pdf
04 Jul 2011 15:37:22 1091590 kes8_mp1_bb_userguide_fr.pdf
04 Jul 2011 14:33:56 3211137 kes8_mp1_implguide_fr.pdf
04 Jul 2011 15:56:58 3005995 kes8_mp1_sym_userguide_fr.pdf
04 Jul 2011 16:14:04 1800320 kes8_mp1_wm_userguide_fr.pdf
29 Oct 2010 12:47:52 1734280 kes8_wm_userguide_fr.pdf
04 May 2011 08:45:04 3838668 kesmac8_admguidefr.pdf
14 Nov 2008 13:31:12 1204801 kis2009_fr.pdf
16 Oct 2009 08:25:59 5482530 kis2010_fr.pdf
27 Sep 2010 07:47:22 3545223 kis2011_fr.pdf
20 Apr 2011 14:54:31 3817947 kis2012_fr.pdf
16 Nov 2007 13:32:06 2306730 kis6.0fr.pdf
10 Jan 2008 12:00:26 2744496 kis7.0fr.pdf
01 Mar 2011 14:51:39 4760392 kis_ferrari2011_fr.pdf
30 Apr 2009 11:59:36 896091 kis_up2009_fr.pdf
18 Mar 2010 16:44:44 774505 kks1.0_fr.pdf
01 Nov 2011 11:38:06 2268726 kms9_an_userguide_fr.pdf
01 Nov 2011 11:38:07 1098301 kms9_bb_userguide_fr.pdf
01 Nov 2011 11:38:07 3169018 kms9_sym_userguide_fr.pdf
11 Feb 2011 09:10:40 1983194 kms9_wm_userguide_fr.pdf
25 Nov 2009 08:54:35 916058 kpm4.0_fr.pdf
23 Dec 2010 13:41:28 1476802 kpm5.0_fr.pdf
16 Nov 2007 13:32:06 856799 ks1.0.30_palmfr.pdf
16 Nov 2007 13:32:06 406564 ks1.0_securitysuitefr.pdf
16 Nov 2007 13:32:06 409519 ks1.1_securitysuitefr.pdf
20 Nov 2009 11:12:23 941065 ks7.0_mobile_ee_admin_fr.pdf
20 Nov 2009 11:14:14 1381472 ks7.0_mobile_ee_userguide_fr.pdf
21 May 2008 09:23:06 1806642 ks7.0_mobile_fr.pdf
25 Sep 2009 11:13:31 6579002 ks8.0_mobile_fr.pdf
21 Sep 2010 10:29:28 4240256 ks9.0_mobile_fr.pdf
15 Oct 2010 13:54:02 2214289 kse8.0_admguide_fr.pdf
02 Jun 2011 13:02:20 665132 kse8.0_installguide_fr.pdf
23 Sep 2009 10:35:46 3595471 ksos1.1_anti-virus_fileserver_fr.pdf
23 Sep 2009 10:34:30 5260954 ksos1.1_anti-virus_workstation_fr.pdf
20 Jan 2010 14:22:53 1155369 ksos1.1_getting_started_fr.pdf
10 Dec 2010 10:20:52 819421 ksos2_instguide_fr.pdf
10 Dec 2010 10:20:53 3879394 ksos2_userguide_fr.pdf
30 Sep 2010 07:08:00 4279130 pure9.1_fr.pdf
Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition MANUEL DE L'ADMINISTRATEUR
V E RS I O N DE L ' A P P L I CA T I O N : 8 . 0
http://docs.kaspersky-labs.com/french/kav8.0_wsee_admin_guide_fr.pdf
Kaspersky Internet Security 2010 - MANUEL DE L’UTILISATEUR
http://docs.kaspersky-labs.com/french/kis2010_fr.pdf
Kaspersky PURE MANUEL DE L'UTILISATEUR
http://docs.kaspersky-labs.com/french/pure9.1_fr.pdf
KASPERSKY LAB Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
http://docs.kaspersky-labs.com/french/kav6.0_wseeadminguide_fr.pdf
Kaspersky Internet Security
2010
MANUEL DE
L’UTILISATEUR
V E RS I O N DE L ’ A P P L I CA T I O N : 9 . 0 CR I T I C A L F I X 22
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des marques déposées. Les autres noms et marques déposés appartiennent à leurs
propriétaires respectifs.
Date d'édition : 08/10/09
Copyright © Kaspersky Lab 1997 - 2009
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr3
TABLE DES MATIERES
INTRODUCTION......................................................................................................................................................... 11
Distribution............................................................................................................................................................. 11
Services pour les utilisateurs enregistrés............................................................................................................... 11
Configuration matérielle et logicielle requises........................................................................................................ 12
KASPERSKY INTERNET SECURITY 2010................................................................................................................ 13
Obtention d'informations sur l'application............................................................................................................... 13
Sources d'informations pour une aide autonome ............................................................................................. 13
Contacter le service commercial ...................................................................................................................... 14
Contacter le service d'assistance technique .................................................................................................... 14
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................. 15
NOUVEAUTÉS DE KASPERSKY INTERNET SECURITY 2010 ................................................................................ 16
CONCEPT DE LA PROTECTION DE VOTRE ORDINATEUR ................................................................................... 18
Tâches de recherche d'éventuels virus.................................................................................................................. 18
Mise à jour ............................................................................................................................................................. 19
Protection des données et de l'activité en ligne ..................................................................................................... 19
Contrôle des Applications et de l'accès aux données ............................................................................................ 19
Assistants et outils ................................................................................................................................................. 20
Fonctions de service de l'application ..................................................................................................................... 20
INSTALLATION DE KASPERSKY INTERNET SECURITE SUR L’ORDINATEUR .................................................... 22
Etape 1. Recherche d'une version plus récente de l'application ............................................................................ 23
Etape 2. Vérification des configurations minimum requises pour l'installation ....................................................... 23
Etape 3. Sélection du type d'installation ................................................................................................................ 24
Etape 4. Lecture du Contrat de licence.................................................................................................................. 24
Etape 5. Règlement d'utilisation de Kaspersky Security Network .......................................................................... 24
Etape 6. Sélection du répertoire d'installation........................................................................................................ 24
Etape 7. Sélection des composants de l'application à installer.............................................................................. 25
Etape 8. Désactivation du pare-feu de Microsoft Windows.................................................................................... 25
Etape 9. Utilisation des paramètres de l'application conservés de l'installation antérieure.................................... 26
Etape 10. Recherche d'autres logiciels antivirus.................................................................................................... 26
Etape 11. Derniers préparatifs pour l'installation de l'application ........................................................................... 26
Etape 12. Fin de la procédure d'installation ........................................................................................................... 27
PREMIÈRE UTILISATION........................................................................................................................................... 28
Assistant de configuration de l'application ............................................................................................................. 29
Etape 1. Activation de l'application................................................................................................................... 29
Activation de la version commerciale ......................................................................................................... 30
Activation de la version d'évaluation........................................................................................................... 30
Fin de l'activation........................................................................................................................................ 31
Etape 2. Sélection du mode de protection........................................................................................................ 31
Etape 3. Configuration de la mise à jour de l'application.................................................................................. 31
Etape 4. Restriction de l'accès à l'application................................................................................................... 32
Etape 5. Sélection des menaces identifiées..................................................................................................... 32
Etape 6. Désactivation de la mise en cache des noms de domaine (DNS)...................................................... 32
Etape 7. Analyse du système........................................................................................................................... 33
Etape 8. Fin de l'Assistant................................................................................................................................ 33M A N U E L D E L ’ U T I L I S A T E U R
4
Sélection du type de réseau .................................................................................................................................. 33
Mise à jour de l'application..................................................................................................................................... 33
Recherche de virus sur l'ordinateur ....................................................................................................................... 34
Recherche de vulnérabilités sur l'ordinateur .......................................................................................................... 34
Administration de la licence ................................................................................................................................... 34
Abonnement pour le renouvellement automatique de la licence............................................................................ 35
Participation au Kaspersky Security Network ........................................................................................................ 36
Administration de la sécurité.................................................................................................................................. 37
Etat de la protection............................................................................................................................................... 39
Suspension de la protection................................................................................................................................... 40
INTERFACE DE L'APPLICATION............................................................................................................................... 41
Icône dans la zone de notification.......................................................................................................................... 41
Menu contextuel .................................................................................................................................................... 42
Fenêtre principale de Kaspersky Internet Security ................................................................................................ 43
Notifications ........................................................................................................................................................... 46
Fenêtre de configuration des paramètres de l'application...................................................................................... 46
PROTECTION DU SYSTÈME DE FICHIERS DE L'ORDINATEUR............................................................................ 47
Algorithme de fonctionnement du composant........................................................................................................ 48
Modification du niveau de protection des fichiers et de la mémoire....................................................................... 49
Modification de l’action à réaliser sur les objets identifiés...................................................................................... 49
Constitution de la zone de protection..................................................................................................................... 50
Utilisation de l'analyse heuristique......................................................................................................................... 51
Optimisation de l'analyse ....................................................................................................................................... 51
Analyse des fichiers composés.............................................................................................................................. 52
Analyse des objets composés de grande taille ...................................................................................................... 52
Modification du mode d'analyse............................................................................................................................. 53
Technologie d'analyse ........................................................................................................................................... 53
Suspension du composant : programmation.......................................................................................................... 54
Suspension du composant : composition de la liste des applications.................................................................... 55
Restauration des paramètres de protection par défaut.......................................................................................... 56
PROTECTION DU COURRIER................................................................................................................................... 57
Algorithme de fonctionnement du composant........................................................................................................ 58
Modification du niveau de protection du courrier ................................................................................................... 58
Modification de l’action à réaliser sur les objets identifiés...................................................................................... 59
Constitution de la zone de protection..................................................................................................................... 60
Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 60
Analyse du courrier dans The Bat!......................................................................................................................... 61
Utilisation de l'analyse heuristique ......................................................................................................................... 61
Analyse des fichiers composés.............................................................................................................................. 62
Filtrage des pièces jointes ..................................................................................................................................... 62
Restauration des paramètres de protection du courrier par défaut........................................................................ 63
PROTECTION DU TRAFIC INTERNET...................................................................................................................... 64
Algorithme de fonctionnement du composant........................................................................................................ 65
Modification du niveau de protection du trafic HTTP ............................................................................................. 66
Modification de l’action à réaliser sur les objets identifiés...................................................................................... 66
Constitution de la zone de protection..................................................................................................................... 67
Sélection du type d'analyse ................................................................................................................................... 67T A B L E D E S M A T I E R E S
5
Module d'analyse des liens.................................................................................................................................... 68
Utilisation de l'analyse heuristique ......................................................................................................................... 69
Optimisation de l'analyse ....................................................................................................................................... 69
Restauration des paramètres de protection Internet par défaut............................................................................. 70
PROTECTION DU TRAFIC DES MESSAGERIES INSTANTANÉES......................................................................... 71
Algorithme de fonctionnement du composant........................................................................................................ 72
Constitution de la zone de protection..................................................................................................................... 72
Sélection de la méthode d'analyse ........................................................................................................................ 72
Utilisation de l'analyse heuristique......................................................................................................................... 73
CONTRÔLE DES APPLICATIONS ............................................................................................................................. 74
Algorithme de fonctionnement du composant........................................................................................................ 75
Héritage des privilèges..................................................................................................................................... 75
Classement du danger..................................................................................................................................... 76
Groupes d'applications..................................................................................................................................... 76
Séquence de lancement de l'application .......................................................................................................... 77
Constitution de la zone de protection..................................................................................................................... 77
Règles du Contrôle des Applications ..................................................................................................................... 79
Répartition des applications en groupe ............................................................................................................ 80
Modification de l'heure d'attribution de l'état de l'application ............................................................................ 80
Modification de la règle pour l'application......................................................................................................... 81
Modification de la règle pour un groupe d'applications..................................................................................... 81
Création d'une règle de réseau pour l'application ............................................................................................ 82
Configuration des exclusions ........................................................................................................................... 82
Suppression de règles pour les applications .................................................................................................... 83
EXÉCUTION DES APPLICATIONS EN ENVIRONNEMENT PROTÉGÉ ................................................................... 84
Lancement d'une application dans l'environnement protégé ................................................................................. 85
Création de raccourcis pour le lancement d'applications ....................................................................................... 85
Composition de la liste des applications lancées dans l'environnement protégé................................................... 86
Sélection du mode : lancement d'une application.................................................................................................. 86
Sélection du mode : purge des données de l'environnement protégé ................................................................... 87
Utilisation du Dossier Partage................................................................................................................................ 87
Purge de l'environnement protégé......................................................................................................................... 88
PARE-FEU .................................................................................................................................................................. 89
Modification de l'état du réseau ............................................................................................................................. 89
Extension de la plage d'adresses de réseau ......................................................................................................... 90
Sélection du mode de notification sur les modifications du réseau........................................................................ 90
Les paramètres complémentaires de fonctionnement du Pare-feu........................................................................ 91
Règles du Pare-feu................................................................................................................................................ 91
Création d'une règle pour un paquet................................................................................................................ 92
Création de règles pour l'application ................................................................................................................ 93
Assistant de rédaction de règles ...................................................................................................................... 94
Sélection de l'action exécutée par la règle ....................................................................................................... 94
Configuration des paramètres du service de réseau........................................................................................ 94
Sélection de la plage d'adresses...................................................................................................................... 95
DÉFENSE PROACTIVE.............................................................................................................................................. 97
Utilisation de la liste des activités dangereuses..................................................................................................... 97
Modification d'une règle de contrôle de l'activité dangereuse ................................................................................ 98M A N U E L D E L ’ U T I L I S A T E U R
6
Constitution d'un groupe d'applications de confiance ............................................................................................ 99
Contrôle des comptes utilisateur système ............................................................................................................. 99
PROTECTION CONTRE LES ATTAQUES DE RÉSEAU ......................................................................................... 100
Blocage des ordinateurs à l'origine de l'attaque................................................................................................... 100
Types d'attaques de réseau identifiées................................................................................................................ 100
ANTI-SPAM............................................................................................................................................................... 103
Algorithme de fonctionnement du composant...................................................................................................... 104
Entraînement de l'Anti-Spam............................................................................................................................... 106
Entraînement à l'aide de l'Assistant d'apprentissage ..................................................................................... 106
Entraînement de l'Anti-Spam sur le courrier sortant....................................................................................... 107
Apprentissage à l'aide du client de messagerie ............................................................................................. 108
Entraînement à l'aide des rapports................................................................................................................. 109
Modification du niveau de protection ................................................................................................................... 109
Sélection de la méthode d'analyse ...................................................................................................................... 110
Constitution d'une liste d'adresses de confiance ................................................................................................. 111
Constitution d'une liste d'expéditeurs interdits ..................................................................................................... 111
Constitution d'une liste d'expressions interdites................................................................................................... 112
Constitution d'une liste d'expressions vulgaires................................................................................................... 112
Constitution d'une liste d'expéditeurs autorisés ................................................................................................... 113
Constitution d'une liste d'expressions autorisées................................................................................................. 114
Importation de la liste des expéditeurs autorisés ................................................................................................. 114
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel......................................... 115
Sélection de l'algorithme d'identification du courrier indésirable .......................................................................... 116
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable ...................................................... 116
Ajout de commentaires à l'objet du message....................................................................................................... 117
Filtrage des messages sur le serveur. Gestionnaire de messages...................................................................... 117
Exclusion des messages Microsoft Exchange Server de l'analyse...................................................................... 118
Actions à réaliser sur le courrier indésirable ........................................................................................................ 118
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook........................................ 119
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail)........... 120
Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 121
Configuration du traitement du courrier indésirable dans Thunderbird........................................................... 121
Restauration des paramètres de l'Anti-Spam par défaut ..................................................................................... 122
ANTI-BANNIÈRE....................................................................................................................................................... 123
Utilisation de l'analyse heuristique ....................................................................................................................... 123
Les paramètres complémentaires de fonctionnement du composant.................................................................. 124
Constitution de la liste des adresses de bannières autorisées ............................................................................ 124
Constitution de la liste des adresses de bannières interdites .............................................................................. 125
Exportation / Importation des listes des bannières .............................................................................................. 125
CONTRÔLE PARENTAL........................................................................................................................................... 126
Algorithme de fonctionnement du composant...................................................................................................... 127
Utilisation des profils............................................................................................................................................ 128
Permutation des profils ........................................................................................................................................ 128
Modification du niveau de restriction.................................................................................................................... 129
Restrictions sur la consultation des sites Internet ................................................................................................ 130
Constitution d'une liste d'URL autorisées............................................................................................................. 131
Constitution d'une liste d'URL interdites............................................................................................................... 132T A B L E D E S M A T I E R E S
7
Exportation/importation d'une liste d'URL ............................................................................................................ 132
Sélection des catégories d'URL interdites ........................................................................................................... 133
Utilisation de l'analyse heuristique ....................................................................................................................... 134
Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites .............................................. 134
Restriction d'accès selon l'heure.......................................................................................................................... 134
ANALYSE DE L'ORDINATEUR................................................................................................................................. 136
Recherche de virus.............................................................................................................................................. 136
Lancement de l'analyse.................................................................................................................................. 138
Création de raccourcis pour le lancement d'une tâche................................................................................... 139
Composition de la liste des objets à analyser ................................................................................................ 139
Modification du niveau de protection.............................................................................................................. 140
Modification de l'action à exécuter après la découverte d'une menace.......................................................... 140
Modification du type d'objets à analyser......................................................................................................... 141
Optimisation de l'analyse ............................................................................................................................... 142
Analyse des disques amovibles ..................................................................................................................... 142
Analyse des fichiers composés ...................................................................................................................... 143
Technologie d'analyse.................................................................................................................................... 143
Modification de la méthode d'analyse ............................................................................................................ 144
Mode de lancement : programmation............................................................................................................. 145
Mode de lancement : configuration du compte utilisateur .............................................................................. 145
Particularité du lancement programmé des tâches de l'analyse..................................................................... 146
Restauration des paramètres d'analyse par défaut........................................................................................ 146
Recherche de vulnérabilités................................................................................................................................. 146
Lancement de la recherche de vulnérabilités................................................................................................. 147
Création de raccourcis pour le lancement d'une tâche................................................................................... 148
Composition de la liste des objets à analyser ................................................................................................ 148
Mode de lancement : programmation............................................................................................................. 149
Mode de lancement : configuration du compte utilisateur .............................................................................. 149
MISE À JOUR ........................................................................................................................................................... 150
Lancement de la mise à jour................................................................................................................................ 151
Annulation de la dernière mise à jour................................................................................................................... 152
Sélection de la source de mises à jour ................................................................................................................ 152
Utilisation du serveur proxy.................................................................................................................................. 153
Paramètres régionaux.......................................................................................................................................... 153
Actions exécutées après la mise à jour................................................................................................................ 153
Mise à jour depuis un répertoire local .................................................................................................................. 154
Modification du mode de lancement de la tâche de mise à jour .......................................................................... 154
Lancement de la mise à jour avec les privilèges d'un autre utilisateur................................................................. 155
CONFIGURATION DES PARAMÈTRES DE L'APPLICATION ................................................................................. 156
Protection............................................................................................................................................................. 158
Activation / désactivation de la protection de l'ordinateur............................................................................... 158
Lancement de Kaspersky Internet Security au démarrage du système d'exploitation.................................... 158
Utilisation du mode de protection interactif..................................................................................................... 159
Restriction de l'accès à Kaspersky Internet Security...................................................................................... 159
Antivirus Fichiers ................................................................................................................................................. 160
Antivirus Courrier................................................................................................................................................. 160
Antivirus Internet.................................................................................................................................................. 161
Antivirus IM ("Chat")............................................................................................................................................. 162M A N U E L D E L ’ U T I L I S A T E U R
8
Contrôle des Applications .................................................................................................................................... 162
Pare-Feu.............................................................................................................................................................. 163
Défense Proactive ............................................................................................................................................... 164
Protection contre les attaques de réseau............................................................................................................. 165
Anti-Spam............................................................................................................................................................ 165
Anti-bannière ....................................................................................................................................................... 166
Contrôle Parental................................................................................................................................................. 167
Analyse................................................................................................................................................................ 168
Mise à jour ........................................................................................................................................................... 169
Paramètres .......................................................................................................................................................... 169
Autodéfense de Kaspersky Internet Security ................................................................................................. 169
Technologie de réparation des infections actives........................................................................................... 170
Utilisation de Kaspersky Internet Security sur un ordinateur portable ............................................................ 170
Performances de l'ordinateur pendant l'exécution des tâches ....................................................................... 171
Exportation / importation des paramètres de Kaspersky Internet Security ..................................................... 171
Restauration des paramètres par défaut........................................................................................................ 172
Menaces et exclusions................................................................................................................................... 172
Sélection des catégories de menaces identifiées ..................................................................................... 173
Sélection des applications de confiance................................................................................................... 173
Règles d'exclusion.................................................................................................................................... 174
Réseau........................................................................................................................................................... 176
Constitution de la liste des ports contrôlés ............................................................................................... 177
Analyse des connexions sécurisées......................................................................................................... 178
Analyse des connexions sécurisées dans Mozilla Firefox ........................................................................ 178
Analyse des connexions sécurisées dans Opera ..................................................................................... 179
Paramètres du serveur proxy ................................................................................................................... 180
Accès à l'analyse des paquets de réseau................................................................................................. 180
Notifications.................................................................................................................................................... 181
Désactivation de la sonorisation des notifications .................................................................................... 182
Envoi des notifications à l'aide du courrier électronique ........................................................................... 182
Rapports et Stockages................................................................................................................................... 182
Ajout d'enregistrements relatifs aux événements dans le rapport ............................................................ 183
Purge des rapports ................................................................................................................................... 183
Conservation des rapports ....................................................................................................................... 183
Quarantaine pour les objets potentiellement infectés ............................................................................... 184
Copie de sauvegarde des objets dangereux ............................................................................................ 184
Manipulation des objets en quarantaine ................................................................................................... 185
Conservation des objets de la quarantaine et de la sauvegarde. ............................................................. 185
Kaspersky Security Network .......................................................................................................................... 185
Aspect extérieur du rapport............................................................................................................................ 186
Eléments actifs de l'interface.................................................................................................................... 186
Présentation graphique de Kaspersky Internet Security........................................................................... 187
Utilisation des profils de Kaspersky Internet Security..................................................................................... 187
POSSIBILITÉS COMPLÉMENTAIRES ..................................................................................................................... 189
Clavier virtuel ....................................................................................................................................................... 189
Contrôle Parental................................................................................................................................................. 190
Disque de dépannage.......................................................................................................................................... 190
Création d'un disque de dépannage............................................................................................................... 191T A B L E D E S M A T I E R E S
9
Démarrage de l'ordinateur à l'aide du disque de dépannage ......................................................................... 192
Configuration du navigateur................................................................................................................................. 193
Analyse des paquets de réseau........................................................................................................................... 194
Accès à l'analyse des paquets de réseau. ..................................................................................................... 194
Lancement/arrêt de l'interception des paquets............................................................................................... 194
Filtrage des paquets selon les adresses de la source et de la destination..................................................... 195
Filtrage des paquets selon le protocole de transfert....................................................................................... 195
Restauration après infection ................................................................................................................................ 196
Assistant de suppression des traces d'activité..................................................................................................... 196
Surveillance du réseau ........................................................................................................................................ 197
RAPPORTS............................................................................................................................................................... 198
Sélection du composant ou de la tâche pour la composition du rapport.............................................................. 198
Administration des groupes d'informations dans le rapport ................................................................................. 199
Notification sur la disponibilité du rapport ............................................................................................................ 199
Sélection du type d'événement............................................................................................................................ 200
Présentation des données à l'écran..................................................................................................................... 201
Présentation des données statistiques dans un tableau ou dans un graphique .................................................. 202
Enregistrement du rapport dans un fichier........................................................................................................... 202
Utilisation du filtrage complexe ............................................................................................................................ 203
Recherche d'événements .................................................................................................................................... 203
NOTIFICATIONS....................................................................................................................................................... 205
Un objet suspect a été détecté ............................................................................................................................ 206
La réparation de l'objet est impossible................................................................................................................. 207
Une procédure spéciale de réparation est requise .............................................................................................. 207
Un objet dangereux a été découvert dans le trafic............................................................................................... 208
Un objet suspect a été détecté ............................................................................................................................ 208
Une activité dangereuse a été découverte dans le système................................................................................ 209
Un processus caché a été découvert................................................................................................................... 210
Une tentative d'accès à la base de registre système a été découverte ............................................................... 210
Une activité de réseau de l'application a été découverte ..................................................................................... 211
Un nouveau réseau a été découvert.................................................................................................................... 211
Une tentative de phishing a été découverte......................................................................................................... 212
Un lien suspect a été découvert........................................................................................................................... 212
Découverte d'un certificat incorrect...................................................................................................................... 213
VÉRIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY INTERNET SECURITY ............ 214
Virus d'essai EICAR et ses modifications ............................................................................................................ 214
Test de la protection du trafic HTTP .................................................................................................................... 216
Test de la protection du trafic SMTP.................................................................................................................... 216
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers .................................................................. 216
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .................................................... 217
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable.............................. 217
UTILISATION DE L'APPLICATION AU DÉPART DE LA LIGNE DE COMMANDE .................................................. 218
Administration des composants de l'application et des tâches ............................................................................ 219
Recherche de virus.............................................................................................................................................. 221
Mise à jour de l'application................................................................................................................................... 224
Annulation de la dernière mise à jour................................................................................................................... 225
Exportation des paramètres de protection ........................................................................................................... 225M A N U E L D E L ’ U T I L I S A T E U R
10
Importation des paramètres de protection ........................................................................................................... 226
Lancement de l'application .................................................................................................................................. 226
Arrêt de l'application ............................................................................................................................................ 226
Obtention du fichier de trace................................................................................................................................ 226
Consultation de l'aide........................................................................................................................................... 227
Codes de retour de la ligne de commande .......................................................................................................... 227
SUPPRESSION DES PROBLÈMES......................................................................................................................... 228
Création d'un rapport sur l'état du système.......................................................................................................... 228
Création d'un fichier de trace ............................................................................................................................... 229
Envoi des fichiers de données ............................................................................................................................. 230
Exécution du script AVZ....................................................................................................................................... 231
RÈGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK............................................................... 232
UTILISATION D'UN CODE TIERS............................................................................................................................ 236
Bibliothèque BLPI "Crypto-Sy"............................................................................................................................. 237
Bibliothèque fastscript 1.9.................................................................................................................................... 237
Bibliothèque pcre 7.4, 7.7 .................................................................................................................................... 237
Bibliothèque GNU bison parser ........................................................................................................................... 237
Bibliothèque AGG 2.4 .......................................................................................................................................... 238
Bibliothèque OpenSSL 0.9.8d.............................................................................................................................. 238
Bibliothèque Gecko SDK 1.8 ............................................................................................................................... 240
Bibliothèque zlib 1.2............................................................................................................................................. 240
Bibliothèque libpng 1.2.8, 1.2.29.......................................................................................................................... 240
Bibliothèque libnkfm 2.0.5.................................................................................................................................... 240
Bibliothèque expat 1.2, 2.0.1 ............................................................................................................................... 240
Bibliothèque Info-ZIP 5.51 ................................................................................................................................... 241
Bibliothèque Windows Installer XML (WiX) 2.0.................................................................................................... 241
Bibliothèque passthru .......................................................................................................................................... 244
Bibliothèque filter ................................................................................................................................................. 244
Bibliothèque netcfg .............................................................................................................................................. 244
Bibliothèque pcre 3.0 ........................................................................................................................................... 244
Bibliothèque RFC1321-based (RSA-free) MD5 library ........................................................................................ 245
Bibliothèque Windows Template Library (WTL 7.5)............................................................................................. 245
Bibliothèque libjpeg 6b......................................................................................................................................... 248
Bibliothèque libungif 3.0...................................................................................................................................... 249
Bibliothèque libxdr ............................................................................................................................................... 249
Bibliothèque tiniconv - 1.0.0................................................................................................................................. 250
Bibliothèque bzip2/libbzip2 1.0.5 ........................................................................................................................ 254
Bibliothèque libspf2-1.2.9..................................................................................................................................... 255
Bibliothèque Protocol Buffer ................................................................................................................................ 255
GLOSSAIRE.............................................................................................................................................................. 257
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB................................................................ 265
KASPERSKY LAB..................................................................................................................................................... 272
INDEX ....................................................................................................................................................................... 27311
INTRODUCTION
DANS CETTE SECTION
Distribution ......................................................................................................................................................................11
Services pour les utilisateurs enregistrés ........................................................................................................................11
Configuration matérielle et logicielle requises .................................................................................................................12
DISTRIBUTION
Vous pouvez acheter Kaspersky Internet Security chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.com/fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format .pdf.
La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et
Démarrage rapide.
Contrat de licence (dépend de la région).
La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la
région).
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous n'acceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous
l'aviez acheté en échange du remboursement intégral. Dans ce cas, l'enveloppe contenant le cédérom ou les disquettes
ne peut avoir été ouverte.
L'ouverture de l'enveloppe contenant le cédérom (ou les disquettes) d'installation marque votre accord avec les termes
du contrat de licence.
Avant d'ouvrir l'enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky Internet Security en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab.
Cette distribution, outre le logiciel, reprend également ce guide. Le code d'activation vous sera envoyé par courrier
électronique après le paiement.
SERVICES POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d'accroître l'efficacité de
l'utilisation de l'application.
En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant
la durée de validité de la licence :M A N U E L D E L ’ U T I L I S A T E U R
12
Mise à jour toutes les heures des bases de l'application et accès aux nouvelles versions de ce logiciel ;
Consultation par téléphone ou courrier électronique sur des questions liées à l'installation, à la configuration et à
l'exploitation du logiciel ;
Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l'émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du
service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).
Aucune aide n'est octroyée pour les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation,
de logiciels tiers ou de diverses technologies.
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour que Kaspersky Internet Security 2010 puisse fonctionner normalement, l’ordinateur doit répondre aux exigences
minimales suivantes :
Recommandations d'ordre général :
375 Mo d'espace disponible sur le disque dur.
CD-ROM (pour l'installation de Kaspersky Internet Security 2010 depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via
Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition :
Processeur Intel Pentium 300 Mhz minimum (ou similaire).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate :
Processeur Intel Pentium 800 Mhz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
512 Mo de mémoire vive disponible.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64-bit (x64) minimum (ou similaire).
1 Go de mémoire vive disponible (32-bit) ; 2 Go de mémoire vive disponible (64-bit).13
KASPERSKY INTERNET SECURITY 2010
Kaspersky Internet Security 2010 représente la nouvelle génération d'applications de protection des informations.
Ce qui distingue Kaspersky Internet Security 2010 des autres applications existantes, y compris des applications de
Kaspersky Lab, c'est la démarche complexe adoptée pour la protection des informations stockées sur l'ordinateur de
l'utilisateur.
DANS CETTE SECTION
Obtention d'informations sur l'application ........................................................................................................................13
OBTENTION D'INFORMATIONS SUR L'APPLICATION
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Internet Security, vous
pouvez trouver la réponse rapidement.
Kaspersky Lab offre diverses sources d'informations sur l'application. Vous pouvez ainsi choisir celle qui s'adapte le
mieux à votre situation en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................13
Contacter le service Ventes.............................................................................................................................................14
Contacter le service d'assistance technique....................................................................................................................14
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................................15
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez consulter les sources d'informations suivantes sur l'application :
La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du service d'assistance technique (dans la banque de solutions) ;
La page du service d'assistance interactive ;
L'aide électronique ;
La documentation.
Page du site de Kaspersky Lab
http://www.kaspersky.com/fr/kaspersky_internet_security
Cette page fournit des informations générales sur l'application, ses possibilités et ses particularités.M A N U E L D E L ’ U T I L I S A T E U R
14
Page sur le site du service d'assistance technique (banque de solutions)
http://support.kaspersky.com/fr/kis2010
Cette page reprend des articles publiés par les experts du service d'assistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment
posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujets tels que "Utilisation des
licences", "Configuration de la mise à jour des bases" ou "Suppression des échecs". Les articles peuvent répondre à
des questions en rapport non seulement avec l'application mais également en rapport avec d'autres applications de
Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d'assistance technique dans son
ensemble.
Service d'assistance interactive
La page de ce service propose une base fréquemment actualisée avec les questions fréquemment posées.
L'utilisation de ce service requiert une connexion Internet.
Pour accéder à la page du service, dans la fenêtre principale de l'application, cliquez sur le lien
Assistance technique et dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.
Aide électronique
La distribution de l'application reprend le fichier d'aide complète et contextuelle qui contient les informations sur la
gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de
l'ordinateur, exécution d'autres tâches ainsi que les informations relatives à chaque fenêtre de l'application :
description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche du
clavier.
Documentation
La distribution de Kaspersky Internet Security reprend le document Manuel de l'utilisateur (au format .pdf). Ce
document contient une description des fonctions et des possibilités de l'application ainsi que des principaux
algorithmes de fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l'achat de Kaspersky Internet Security ou le renouvellement de la licence,
vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :
info@fr.kaspersky.com
ou consulter notre boutique en ligne sur :
http://kaspersky.telechargement.fr/
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE
Si vous avez acheté Kaspersky Internet Security, vous pouvez contacter les experts du service d'assistance technique
par téléphone ou par Internet afin d'obtenir des informations sur cette application.
Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application
et en cas d'infection, ils vous aideront à supprimer les dégâts provoqués par les applications malveillantes.
Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance
(http://support.kaspersky.com/fr/support/rules).K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0
15
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre portail de support :
http://support.kaspersky.fr/kis2010 requête envoyée par voie électronique au service d'assistance technique.
Les experts du service d'assistance technique vous transmettront leur réponse via votre Espace personnel
(https://my.kaspersky.com/fr) et via le courrier électronique que vous aurez indiqué dans votre demande.
Décrivez le problème rencontré de la manière la plus détaillée possible dans le formulaire de contact. Saisissez les
informations suivantes dans les champs obligatoires :
Type de demande. Choisissez le sujet qui correspond le mieux à votre problème, par exemple « Suppression
de virus » ou « Installation/désinstallation du programme ». Si aucune des propositions ne correspond à votre
situation, choisissez l'option « Question générale »
Nom et version de l'application.
Texte de la demande. Décrivez le problème rencontré avec le plus de détails possibles.
Code client et mot de passe. Saisissez le code client et le mot de passe que vous avez obtenu après
l'enregistrement sur le site du service d'assistance technique.
Courrier électronique. Il s'agit de l'adresse à laquelle les experts du service d'assistance technique enverront
la réponse à votre demande.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE
FORUM EN LIGNE
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.com.
Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de
nouveaux sujets ou lancer des recherches.16
NOUVEAUTES DE KASPERSKY INTERNET
SECURITY 2010
Kaspersky Internet Security 2010 : une solution universelle de protection de l'information. Cette application vous
protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques de réseau. Les
différents composants de l'application permettent de protéger l'ordinateur contre les menaces inconnues et fraudes sur
Internet ainsi que de contrôler l'accès des utilisateurs à Internet.
Tous les canaux de transfert d'informations sont couverts par la protection sophistiquée. La souplesse de la configuration
de chacun des composants permet d'adapter au maximum Kaspersky Internet Security aux besoins de chaque
utilisateur.
Examinons maintenant en détail les nouveautés de Kaspersky Internet Security 2010.
Nouveautés au niveau de la protection :
Kaspersky Internet Security comprend un composant Contrôle des Applications (cf. page 74) qui assure avec la
Défense Proactive et le Pare-Feu une protection universelle contre n'importe quelle menace. Le composant
enregistre les actions réalisées par les applications dans le système et réglemente leur activité sur la base du
niveau de confiance attribué. Le composant contrôle l'accès aux données personnelles de l'utilisateur, aux
paramètres et aux objets du système d'exploitation, aussi il empêche l'exécution d'actions dangereuses par des
applications.
Le nouveau composant Antivirus IM ("Chat") (cf. page 71) garantit une utilisation sans danger de plusieurs
systèmes de messagerie instantanée. Le composant analyse les messages sur la présence des objets
malveillants.
Le mécanisme permettant d'exécuter les applications dans un milieu virtuel protégé, à savoir l'Environnement
protégé (cf. page 84) a été développé. Le lancement des navigateurs Internet dans l'environnement protégé
garantit la sécurité de consultation des sites Internet, y compris la protection contre les applications
malveillantes et la protection des données personnelles de l'utilisateur contre les modifications et suppressions
non autorisées, ainsi que la possibilité de supprimer tous les objets accumulés lors des séances d'utilisation
d'Internet (fichiers temporaires, cookies, historique des visites, etc.).
Kaspersky Internet Security propose un module d'analyse des liens (cf. page 68) qui est administré par
l’Antivirus Internet. Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de
phishing. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un
plug-in.
Le contrôle de l'accès aux sites de phishing et la protection contre les attaques de phishing s'opèrent via
l'analyse des liens contenus dans les messages et sur les pages Web, ainsi que lors des tentatives d'ouverture
de sites, par rapport à la base des URL de phishing. La recherche des URL dans les bases de phishing est une
fonction offerte par l’Antivirus Internet (cf. page 67), l’Antivirus IM ("Chat") (cf. page 72) et l’Anti-Spam
(cf. page 110).
La liste des analyses contient un nouvel instrument, à savoir la Recherche de Vulnérabilités (cf. page 146) qui
facilite la recherche et la suppression des menaces pour la sécurité, des vulnérabilités dans les applications
installées et les paramètres du système d'exploitation.
Nouveautés de l'interface :
Une nouvelle approche pour administrer la sécurité a été réalisée, à savoir la Protection (cf. page 19). La
protection de l'ordinateur est assurée à trois niveaux : au niveau des fichiers et des données personnelles, au
niveau des objets du système d'exploitation et des applications installées, et au niveau de l'utilisation du réseau.
Un groupe de composants distincts est responsable pour chaque aspect de la protection. La centrale de
protection permet d'évaluer la participation de chaque composant dans la protection d'une ressource particulière
et d'accéder rapidement à la configuration de ses paramètres.N O U V E A U T E S D E K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 0
17
La nouvelle section Contrôle des Applications (cf. page 19) assure un accès rapide à l'administration des
paramètres de la protection qui aident à empêcher l'exécution des actions (dangereuses pour le système) par
les applications et contrôler l'accès à vos données personnelles. Ainsi, le démarrage des applications dans
l'environnement protégé est réalisé.
Les Assistants et les outils (cf. page 20) qui aident à résoudre les tâches spécifiques pour la sécurité de
l'ordinateur sont repris dans une section particulière Utilitaires+.18
CONCEPT DE LA PROTECTION DE VOTRE
ORDINATEUR
Kaspersky Internet Security protège votre ordinateur contre les menaces connues et nouvelles, les attaques de réseau et
les escroqueries, les messages non sollicités et d'autres données indésirables. Chaque type de menace est traité par un
composant distinct de l'application. Une telle conception de la protection permet de réaliser une configuration souple de
l'application en fonction des besoins concrets de chaque utilisateur ou entreprise.
Kaspersky Internet Security contient les composants de protection suivants :
Les composants de la protection qui assurent la protection :
Des fichiers et des données personnelles ;
Du système ;
De l'utilisation du réseau.
Les tâches d'analyse (cf. page 18) qui permettent de rechercher la présence éventuelle de virus dans des
fichiers, des répertoires, des disques ou des secteurs déterminés ou de lancer une analyse complète de
l'ordinateur.
La mise à jour (cf. page 19) qui garantit l'actualité des modules internes de l'application et des bases utilisées
pour identifier les applications malveillantes, repérer les attaques de réseau et isoler les messages non
sollicités.
Les assistants et les outils (cf. page 20) qui facilitent l'exécution des tâches découlant du fonctionnement de
Kaspersky Internet Security.
Les fonctions de service (cf. page 20) qui offrent des informations sur l'utilisation des applications et qui
permettent d'élargir leurs fonctions.
DANS CETTE SECTION
Tâches de recherche d'éventuels virus ...........................................................................................................................18
Mise à jour.......................................................................................................................................................................19
Protection des données et de l'activité en ligne...............................................................................................................19
Contrôle des Applications et de l'accès aux données......................................................................................................19
Assistants et outils...........................................................................................................................................................20
Fonctions de service de l'application ...............................................................................................................................20
TACHES DE RECHERCHE D'EVENTUELS VIRUS
Outre la protection de toutes les sources d'introduction d'applications malveillantes, il est primordial de réaliser à
intervalle régulier une analyse de votre ordinateur. Cette opération s'impose pour exclure la possibilité de propager des
applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison, par exemple,
d'un niveau de protection faible ou pour toute autre raison.C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R
19
Kaspersky Internet Security contient les tâches suivantes pour la recherche de virus :
Analyse des Objets. Analyse des Objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel
objet du système de fichiers de l'ordinateur.
Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du
système d'exploitation.
MISE A JOUR
Afin d'être toujours prêt à faire face à n'importe quelle activité de réseau, à supprimer des virus ou d'autres applications
dangereuses, il faut maintenir Kaspersky Internet Security à jour. Le composant Mise à jour a été développé à cette fin.
Il est chargé de la mise à jour des bases et des modules de l'application utilisés.
Le service de copie des mises à jour permet d'enregistrer les mises à jour des bases et des modules de l'application
récupérées sur les serveurs de Kaspersky Lab dans un répertoire local et puis, d'octroyer l'accès à ce répertoire aux
autres ordinateurs du réseau dans le but d'économiser le trafic Internet.
PROTECTION DES DONNEES ET DE L'ACTIVITE EN LIGNE
Kaspersky Internet Security protège les données de votre ordinateur contre les applications malveillantes et l'accès non
autorisé, et garantit également la sécurité de l'accès au réseau local et à Internet.
Les objets protégés sont scindés en trois groupes :
Les fichiers, les données personnelles, les paramètres d'accès à diverses ressources (nom d'utilisateur et mot
de passe), les informations relatives aux cartes bancaires, etc. La protection de ces objets est garantie par
l’Antivirus Fichiers, le Contrôle des Applications et la Défense proactive.
Les applications installées sur l'ordinateur et les objets du système d'exploitation. La protection de ces objets est
garantie par l’Antivirus Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Contrôle des Applications, la
Défense proactive, la Prévention des intrusions et l’Anti-Spam.
Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier
contre les messages non sollicités et les virus, etc. La protection de ces objets est garantie par l’Antivirus
Courrier, l’Antivirus Internet, l’Antivirus IM ("Chat"), le Pare-feu, la Prévention des intrusions, l’Anti-Spam, la
Surveillance du réseau, l’Anti-bannière et le Contrôle Parental.
CONTROLE DES APPLICATIONS ET DE L'ACCES AUX
DONNEES
Kaspersky Internet Securit empêche l'exécution d'actions dangereuses pour le système, contrôle l'accès aux données
personnelles et exécute les applications en environnement protégé à l'aide des outils suivants :
Contrôle des Applications (cf. page 74). Le composant enregistre les actions réalisées par les applications
dans le système et réglemente l'activité des applications sur la base du groupe auquel elles appartiennent. Un
ensemble de règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des
applications à diverses ressources.
Protection des Données Personnelles (cf. page 77). Le Contrôle des Applications gère les privilèges des
applications pour l'exécution d'actions sur les données personnelles de l'utilisateur. Il s'agit des fichiers, des
répertoires et des clés du registre qui contiennent les paramètres de fonctionnement et les données importantes M A N U E L D E L ’ U T I L I S A T E U R
20
des applications les plus souvent utilisées ainsi que les fichiers de l'utilisateur (répertoire Mes Documents, les
cookies, les données relatives à l'activité de l'utilisateur).
Exécution en environnement protégé (cf. page 84). Kaspersky Internet Security garantit une sécurité
maximale pour les objets du système d'exploitation et les données de l'utilisateur grâce à l'exécution des
applications d'éditeurs tiers en environnement protégé.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de
fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important
des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Internet Security contient
plusieurs assistants et outils :
Assistant de configuration du navigateur (cf. page 193) qui analyse les paramètres du navigateur Microsoft
Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
Assistant de restauration après infection (cf. page 196) permet de liquider les traces de la présence d'objets
malveillants dans le système.
Assistant de suppression des traces d'activité (cf. page 196) recherche et supprime les traces d'activité de
l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent d'accumuler des
données sur l'activité de l'utilisateur.
Disque de dépannage (cf. page 190) est prévu pour le contrôle et la réparation des ordinateurs (compatibles
x86) infectés. Il intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à l'aide des
logiciels antivirus ou des outils de réparation.
Recherche de vulnérabilités (cf. page 146) pose un diagnostic sur la sécurité de l'ordinateur et recherche les
vulnérabilités dans le système d'exploitation et les applications installées.
Analyse des paquets de réseau (cf. page 194) qui intercepte les paquets de réseau et qui affiche des
informations détaillées à leur sujet.
Surveillance du réseau (cf. page 197) qui fournit des informations détaillées sur l'activité de réseau sur votre
ordinateur.
Clavier virtuel (cf. page 189) qui permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.
FONCTIONS DE SERVICE DE L'APPLICATION
Kaspersky Internet Security propose diverses fonctions de service. Ces fonctions visent à maintenir l'application à jour, à
élargir les possibilités d'utilisation et à faciliter l'utilisation.
Fichiers de données et rapports
Un rapport est créé sur chaque composant de la protection, chaque analyse ou chaque mise à jour pendant
l'utilisation de l'application. Ce rapport contient des informations sur les opérations exécutées et sur les résultats des
tâches, ce qui vous permet de toujours connaître en détails le fonctionnement de n'importe quel composant de
Kaspersky Internet Security. En cas de problèmes, les rapports peuvent être envoyés à Kaspersky Lab où les
experts pourront étudier la situation plus en détails et vous aider à résoudre le problème le plus vite possible.
Tous les objets suspects du point de vue de la sécurité sont placés par Kaspersky Internet Security dans un
répertoire spécial : la quarantaine. Les objets sont conservés sous forme chiffrée afin d'éviter l'infection de
l'ordinateur. Vous pouvez soumettre ces objets à une analyse, les restaurer dans leur emplacement d'origine, les
supprimer ou les ajouter vous-même à la quarantaine. Tous les objets considérés comme sains suite à l'analyse
sont restaurés automatiquement dans leur emplacement d'origine.C O N C E P T D E L A P R O T E C T I O N D E V O T R E O R D I N A T E U R
21
La sauvegarde abrite les copies des objets réparés ou supprimés par Kaspersky Internet Security. Ces copies sont
créées au cas où il faudrait restaurer les objets ou reproduire le scénario de l'infection. Les copies de sauvegarde
des objets sont conservées également sous forme chiffrée afin d'éviter l'infection de l'ordinateur.
Vous pouvez restaurer l'objet depuis la sauvegarde vers son emplacement d'origine ou supprimer la copie.
Licence
Au moment d'acheter Kaspersky Internet Security, vous et Kaspersky Lab signez un contrat de licence qui vous
donne le droit d'utiliser l'application, de recevoir les mises à jour des bases de l'application et de contacter le service
d'assistance technique durant une période déterminée. La durée d'utilisation ainsi que toute autre information
requise pour le fonctionnement de l'application figurent dans la licence.
Le menu Licence vous permet d'obtenir des informations détaillées sur la licence que vous utilisez, d'acheter une
nouvelle licence ou de renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Internet Security peuvent utiliser le service d'assistance technique.
Pour connaître les conditions d'octroi de l'assistance, utilisez le menu Assistance technique.
Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab
ou envoyer au service d'assistance technique un message sur une erreur ou un commentaire sur le fonctionnement
de l'application en remplissant un formulaire spécial sur le site.
Vous avez également accès au service d'assistance technique en ligne, à l'Espace personnel de l'utilisateur et, bien
évidemment, aux consultations téléphoniques avec nos collaborateurs qui sont toujours prêts à vous aider dans
votre utilisation de Kaspersky Internet Security.22
INSTALLATION DE KASPERSKY INTERNET
SECURITE SUR L’ORDINATEUR
L'installation de l'application se déroule en mode interactif à l'aide de l'Assistant d'installation de l'application.
Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution.
Pour installer l'application, lancez le fichier de distribution (extension *.exe) sur le cédérom du logiciel.
L'installation de Kaspersky Internet Security au départ d'une distribution téléchargée depuis Internet est identique à
l'installation depuis le cédérom.
Vient ensuite la recherche du paquet d'installation de Kaspersky Internet Security (fichier doté de l'extension *.msi). Si le
fichier est présent, le système vérifiera l'existence d'une version plus récente sur les serveurs de Kaspersky Lab via
Internet. Si le fichier du paquet d'installation est introuvable, vous serez invité à le télécharger. L'installation de Kaspersky
Internet Security sera lancée à la fin du téléchargement. En cas de refus du téléchargement, l'installation de l'application
se poursuivra en mode normal.
Le programme d'installation se présente sous la forme d'un Assistant. Chaque fenêtre contient une sélection de boutons
qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :
Suivant : exécute l'action et passe à l'étape suivante de l'installation.
Précédent : revient à l'étape précédente de l'installation.
Annuler : annule l'installation du logiciel.
Terminer : termine la procédure d'installation de l'application.
Examinons en détail chacune des étapes de la procédure d'installation.I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R
23
DANS CETTE SECTION
Etape 1. Recherche d'une version plus récente de l'application......................................................................................23
Etape 2. Vérification des configurations minimum requises pour l'installation.................................................................23
Etape 3. Sélection du type d'installation ..........................................................................................................................24
Etape 4. Lecture du Contrat de licence ...........................................................................................................................24
Etape 5. Règlement d'utilisation de Kaspersky Security Network....................................................................................24
Etape 6. Sélection du répertoire d'installation..................................................................................................................24
Etape 7. Sélection des composants de l'application à installer .......................................................................................25
Etape 8. Désactivation du pare-feu de Microsoft Windows .............................................................................................25
Etape 9. Utilisation des paramètres de l'application conservés de l'installation antérieure .............................................26
Etape 10. Recherche d'autres logiciels antivirus .............................................................................................................26
Etape 11. Derniers préparatifs pour l'installation de l'application.....................................................................................26
Etape 12. Fin de la procédure d'installation.....................................................................................................................27
ETAPE 1. RECHERCHE D'UNE VERSION PLUS RECENTE DE
L'APPLICATION
Avant l'installation une recherche d'une version plus actuelle de Kaspersky Internet Security sur les serveurs des mises à
jour de Kaspersky Lab s'effectue.
Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version
actuelle est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur
votre ordinateur. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera
lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et
l'Assistant d'installation sera lancé automatiquement.
ETAPE 2. VERIFICATION DES CONFIGURATIONS MINIMUM
REQUISES POUR L'INSTALLATION
Avant de procéder à l'installation de l'application, le système vérifie si le système d'exploitation et les Service Pack
installés répondent aux exigences pour l'installation. Egalement, la présence du logiciel requis ainsi que des droits
d'installation du logiciel est vérifiée.
Si une des conditions n'est pas remplie, le message de circonstance apparaîtra. En ce cas, avant l'installation de
l'application de Kaspersky Lab, il est recommandé d'installer les paquets des mises à jour requis à l'aide du service
Windows Update et les programmes nécessaires. M A N U E L D E L ’ U T I L I S A T E U R
24
ETAPE 3. SELECTION DU TYPE D'INSTALLATION
Si votre système répond parfaitement aux exigences, s'il n'existe pas une version plus récente de l'application sur les
serveurs de mise à jour de Kaspersky Lab ou si vous avez décidé de ne pas installer cette version plus récente,
l'Assistant d'installation de la version actuelle s'ouvre.
Cette étape d'installation correspond à la sélection du type d'installation qui vous convient le mieux :
Installation rapide. Si vous choisissez cette option (la case Installation personnalisée est cochée),
l'application sera installée en entier sur l'ordinateur avec les paramètres de protection recommandés par les
experts de Kaspersky Lab. L'Assistant de configuration (à la page 29) sera lancé à la fin de l'installation.
Installation personnalisée. Dans ce cas de figure (la case Installation personnalisée est cochée), vous êtes
invité à sélectionner les composants de l'application que vous souhaitez installer, et à désigner le répertoire
dans lequel l'application sera installée, ainsi qu’à activer l'application et à la configurer à l'aide d'un Assistant
spécial.
Quand vous sélectionnez la première option, l'Assistant d'installation de l'application vous proposera de prendre
connaissance avec le contrat de licence ainsi qu'avec le règlement d'utilisation de Kaspersky Security Network. Ensuite,
le programme sera installé sur votre ordinateur.
Dans le deuxième cas, vous devrez saisir ou confirmer certaines données à chaque étape de l'installation.
Pour poursuivre l'installation, cliquez sur Suivant. Pour annuler l'installation, cliquez sur le bouton Annuler.
ETAPE 4. LECTURE DU CONTRAT DE LICENCE
Cette étape vous recommande de prendre connaissance avec le contrat de licence qui est conclu entre vous et
Kaspersky Lab.
Lisez-le attentivement et si vous n'avez aucune objection à formuler, cliquez sur le bouton J'accepte. L'installation de
l'application sur votre ordinateur se poursuivra.
Pour arrêter l'installation, cliquez sur le bouton Annuler.
ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY
SECURITY NETWORK
Cette étape vous offre la possibilité de participer au programme Kaspersky Security Network. La participation dans le
programme prévoit l’envoi de l’information sur les nouvelles menaces, découvertes sur votre ordinateur, envoi de
l’identificateur unique, attribué à votre ordinateur par Kaspersky Internet Security, et de l’information sur le système à
Kaspersky Lab. Vous recevrez la garantie que des données personnelles ne seront pas transmises.
Lisez attentivement le règlement d'utilisation de Kaspersky Security Network. Si vous n'avez aucune objection à formuler,
cochez la case J'accepte les conditions de participation à Kaspersky Security Network.
Cliquez sur Suivant. L'installation se poursuit.
ETAPE 6. SELECTION DU REPERTOIRE D'INSTALLATION
Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3.
Sélection du type d'installation" à la page 24).I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R
25
Vous devez désigner le répertoire dans lequel l'application sera installée. Le chemin proposé par défaut est le suivant :
\ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2010 : pour les systèmes 32 bits.
\ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet Security 2010 : pour les systèmes 64
bits.
Vous pouvez choisir un autre dossier à l'aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier
ou saisir le chemin d'accès dans le champ prévu à cet effet.
N'oubliez pas que si vous saisissez manuellement le chemin d'accès complet au dossier d'installation, le nom ne pourra
pas compter plus de 200 caractères ni contenir des caractères spéciaux.
Pour poursuivre l'installation, cliquez sur Suivant.
ETAPE 7. SELECTION DES COMPOSANTS DE
L'APPLICATION A INSTALLER
Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 3.
Sélection du type d'installation" à la page 24).
En cas d'installation personnalisée, vous devez désigner les composants de l'application que vous souhaitez installer.
Tous les composants de Kaspersky Internet Security sont sélectionnés par défaut pour l'installation : les composants de
protection, les tâches d'analyse et les mises à jour.
Les brèves informations fournies pour chaque composant vous aideront à choisir les composants que vous ne souhaitez
pas installer. Il suffit de sélectionner le composant dans la liste et de lire les informations qui apparaissent dans le champ
inférieur. Il s'agit d'une brève description de la fonction du composant et de l'espace requis sur le disque.
Si vous décidez de ne pas installer un composant quelconque, ouvrez le menu contextuel en cliquant sur l'icône située à
côté du nom du composant puis sélectionnez le point Le composant sera inaccessible. N'oubliez pas qu'en annulant
l'installation d'un composant quelconque, vous vous privez de la protection contre toute une série de programmes
dangereux.
Afin de sélectionner le composant à installer, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du
composant et sélectionnez le point Le composant sera installé sur un disque dur local.
Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des
composants à installer par défaut, cliquez sur le bouton Abandon.
ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT
WINDOWS
Cette étape a lieu uniquement si Kaspersky Internet Security est installé sur un ordinateur avec un pare-feu Microsoft
Windows actif et que le composant Pare-feu figure parmi les composants à installer.
Lors de cette étape de l'installation de Kaspersky Internet Security vous êtes invité à désactiver le pare-feu du système
d'exploitation Microsoft Windows car le composant Pare-feu de Kaspersky Internet Security offre une protection complète
pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les
outils du système d'exploitation.
Si vous souhaitez utiliser Pare-feu en guise de moyen principal de protection pendant l'utilisation du réseau, cliquez sur
Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement. M A N U E L D E L ’ U T I L I S A T E U R
26
Si vous souhaitez protéger votre ordinateur à l'aide du pare-feu de Microsoft Windows, sélectionnez l'option
Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Pare-feu de Kaspersky Internet Security sera installé mais
il sera désactivé afin d'éviter les conflits pendant l'utilisation de l'application.
ETAPE 9. UTILISATION DES PARAMETRES DE
L'APPLICATION CONSERVES DE L'INSTALLATION
ANTERIEURE
Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, les bases de l'application
ainsi que les bases d'Anti-Spam, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version
antérieure de Kaspersky Internet Security.
Examinons en détail la manière d'utiliser les possibilités décrites ci-dessus.
Si une version antérieure de Kaspersky Internet Security était installée sur l'ordinateur et que lors de sa suppression,
vous avez conservé les bases de l'application, vous pouvez les activer en vue d'une utilisation avec la nouvelle version
installée. Pour ce faire, cochez la case Bases de l'application. Les bases reprises dans la distribution de l'application
ne seront pas copiées sur l'ordinateur.
Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l'ordinateur, cochez la
case Paramètres de fonctionnement de l'application.
Il est également conseillé d'utiliser les bases d'Anti-Spam, si celles-ci ont été préservées lors de la suppression de la
version antérieure de l'application. Ainsi, vous n'aurez pas besoin de réaliser à nouveau l'apprentissage d'Anti-Spam.
Afin de tenir compte de la base que vous avez déjà composée, cochez la case Base d'Anti-Spam.
ETAPE 10. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS
Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab,
dont l'utilisation simultanée avec cette application pourrait entraîner des conflits.
Si de tels programmes existent sur l'ordinateur, une liste reprenant leur nom s'affichera. Vous serez invité à les supprimer
avant de poursuivre l'installation.
Sous la liste des logiciels antivirus découverts, vous pouvez choisir une des options de suppression : automatiquement
ou manuellement.
Si une application de Kaspersky Lab version 2009 figure dans la liste, il est conseillé de conserver le fichier de licence
utilisé par cette application avant de la supprimer manuellement. Vous pourrez l'appliquer à la nouvelle version de
l'application. Il est également conseillé de conserver les objets de la quarantaine et de la sauvegarde. Ils seront placés
automatiquement dans la quarantaine de la nouvelle version de Kaspersky Internet Security et vous pourrez continuer à
les manipuler.
En cas de suppression automatique d'une application de la version 2009, les informations relatives à l'activation seront
conservées par le programme et réutilisées lors de l'installation de la version 2010.
Pour poursuivre l'installation, cliquez sur Suivant.
ETAPE 11. DERNIERS PREPARATIFS POUR
L'INSTALLATION DE L'APPLICATION
Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l'installation de l’application. I N S T A L L A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T E S U R L ’ O R D I N A T E U R
27
En cas d’installation initiale et personnalisée (cf. section "Etape 3. Sélection du type d'installation" à la page 24) de
l’application, il est déconseillé de désélectionner la case Protéger l'installation de l'application. Si, lors de
l'installation les erreurs surviennent, la protection activée permet de remettre correctement l'installation à l'état antérieur.
En cas de nouvelle tentative d'installation, il est conseillé de désélectionner cette case.
En cas d'installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger
l'installation de l'application. Si cette case est cochée, l'installation peut ne pas être réalisée ou être réalisée de
manière incorrecte.
Pour poursuivre l'installation, cliquez sur Installer.
Durant l'installation des composants de Kaspersky Internet Security qui interceptent le trafic de réseau, les connexions
de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps.
ETAPE 12. FIN DE LA PROCEDURE D'INSTALLATION
La fenêtre Fin de l'installation Fin de l'installation contient des informations sur la fin du processus d'installation de
l'application.
Pas suivant – c’est la configuration de l’application pour assurer la protection maximale de votre information sur
l’ordinateur. L'Assistant de configuration (cf. section "Assistant de configuration de l'application" à la page 29) aidera à
configurer Kaspersky Internet Security rapidement et correctement.
Cliquez sur le bouton Suivant pour passer à la configuration de l'application.28
PREMIERE UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Internet
Security fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que
soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l'installation du logiciel sans
devoir s'encombrer de la configuration.
Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper les étapes de configuration préliminaire au sein
d'une interface unique : l'Assistant de configuration de l'application (cf. section "Assistant de configuration de
l'application" à la page 29) qui démarre à la fin de la procédure d'installation de l'application. Grâce aux instructions de
l'Assistant, vous pourrez activer Kaspersky Internet Security, configurer les paramètres de la mise à jour, limiter l'accès
au programme à l'aide d'un mot de passe et configurer d'autres paramètres.
Votre ordinateur peut être infecté par des programmes malveillants avant l'installation de l'application. Afin de découvrir
les programmes malveillants présents, lancez l'analyse de l'ordinateur.
Les valeurs des paramètres de votre ordinateur peuvent être corrompues suite à l'action de programmes malveillants ou
aux échecs du système. Lancez la tâche de recherche de vulnérabilités (cf. section "Recherche de vulnérabilités sur
l'ordinateur" à la page 34) afin de trouver des vulnérabilités dans les logiciels installés ou des anomalies dans les
configurations du système.
Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci. Lancez la mise à jour
de l'application (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après
l'installation de l'application).
Le composant Anti-Spam, qui fait partie de l'application, identifie les messages non sollicités à l'aide d'un algorithme
d'auto-apprentissage. Lancez l’Assistant d’apprentissage d’Anti-Spam (cf. section "Entraînement à l'aide de l'Assistant
d'apprentissage" à la page 106), afin de configurer le composant pour votre correspondance.
Une fois que les actions ci-dessus auront été réalisées, Kaspersky Internet Security sera prêt à fonctionner. Pour évaluer
le niveau de protection de votre ordinateur, utilisez l'Assistant d'administration de la sécurité (cf. la section "Administration
de la sécurité" à la page 37).
DANS CETTE SECTION
Assistant de configuration de l'application.......................................................................................................................29
Sélection du type de réseau ............................................................................................................................................33
Mise à jour de l'application ..............................................................................................................................................33
Recherche de virus sur l'ordinateur.................................................................................................................................34
Recherche de vulnérabilités sur l'ordinateur....................................................................................................................34
Administration de la licence.............................................................................................................................................34
Abonnement pour le renouvellement automatique de la licence .....................................................................................35
Participation au Kaspersky Security Network ..................................................................................................................36
Administration de la sécurité ...........................................................................................................................................37
Etat de la protection.........................................................................................................................................................39
Suspension de la protection ............................................................................................................................................40P R E M I E R E U T I L I S A T I O N
29
ASSISTANT DE CONFIGURATION DE L'APPLICATION
L'Assistant de configuration de l'application démarre pendant l'installation. Son rôle est de vous aider à réaliser la
configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur.
L'interface de l'Assistant de configuration se présente sous la forme d'une succession de fenêtres (étapes) et la
navigation entre celles-ci s'opère à l'aide des liens Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le lien
Annuler.
VOICI, EN DETAILS, LES ETAPES DE L'ASSISTANT :
Etape 1. Activation de l'application ..................................................................................................................................29
Etape 2. Sélection du mode de protection.......................................................................................................................31
Etape 3. Configuration de la mise à jour de l'application .................................................................................................31
Etape 4. Restriction de l'accès à l'application..................................................................................................................32
Etape 5. Sélection des menaces identifiées ....................................................................................................................32
Etape 6. Désactivation de la mise en cache des noms de domaine (DNS).....................................................................32
Etape 7. Analyse du système ..........................................................................................................................................33
Etape 8. Fin de l'Assistant ...............................................................................................................................................33
ETAPE 1. ACTIVATION DE L'APPLICATION
La procédure d'activation de l'application consiste en l’enregistrement de la licence à l'aide de l’'installation du fichier clé.
Sur la base de la licence l'application déterminera l'existence des droits d'utilisation et de leur durée.
La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky
Internet Security, ainsi que des renseignements complémentaires :
les informations sur l'assistance technique (qui l'assure et comment l'obtenir) ;
le nom et le numéro du fichier clé ainsi que sa date d'expiration.
Une connexion à Internet est indispensable pour activer l'application.
Afin de recevoir le fichier de licence pendant l'activation, il faut posséder le code d'activation. Le code d'activation est
fourni à l'achat de l'application. Vous avez les options d’activation de Kaspersky Internet Security suivantes :
Activer la version commerciale. Sélectionnez cette option si vous avez acheté une version commerciale du
logiciel et que vous avez reçu le code d'activation. Vous recevrez, sur la base de ce code, le fichier de licence
qui vous donnera accès à l'ensemble des fonctions de l'application pendant toute la durée de validité de la
licence.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation
du logiciel avant de décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuite dont
la durée de validité sera limitée par la licence associée à la version d'évaluation de l'application.
Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky Internet Security sera ignorée. Le
programme sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à
jour (vous pourrez actualiser Kaspersky Internet Security une seule fois après l'installation). L'option M A N U E L D E L ’ U T I L I S A T E U R
30
Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après
l'installation de l'application.
Si Kaspersky Internet Security avait été installé puis supprimé sans perdre les données relatives à l'activation, alors cette
étape n'est pas présentée. Dans ce cas, l'Assistant de configuration récupère automatiquement les informations relatives
à la licence et les affiche dans la fenêtre de l'Assistant (cf. page 31).
VOIR EGALEMENT
Activation de la version commerciale ..............................................................................................................................30
Activation de la version d'évaluation................................................................................................................................30
Fin de l'activation.............................................................................................................................................................31
ACTIVATION DE LA VERSION COMMERCIALE
Si vous choisissez cette option, l'activation du programme s'opère via le serveur Web de Kaspersky Lab. Une connexion
à Internet est nécessaire dans ce cas.
L'activation repose sur la saisie du code d'activation que vous recevez par courrier électronique après avoir acheté
Kaspersky Internet Security dans un magasin en ligne. Dans le cas d'achat de l'application en boîte, le code d'activation
est indiqué sur le côté interne du clapet de l'enveloppe avec le disque ou sous le film protecteur de l'étiquette sur le côté
interne de la boîte DVD.
Le code d'activation se présente sous la forme d'une série de chiffres et de lettres séparés par des traits d'union en 4
groupes de cinq chiffres, sans espace : par exemple, 11111-11111-11111-11111. N'oubliez pas que le code doit être
saisi en caractères romains.
L'Assistant d'activation établit une connexion avec le serveur d'activation de Kaspersky Lab sur Internet et les envoie
votre code d'activation, ensuite le code est analysé. Si le code d'activation est valide, l'assistant télécharge le fichier de
licence qui s'installe alors automatiquement. L'activation est terminée et une fenêtre s'affiche avec les informations
détaillées sur la licence acquise.
En cas d'activation de l'abonnement, outre les informations citées ci-dessus, les données relatives à l'état de
l'abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 35) seront
également disponibles.
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez
acheté Kaspersky Internet Security pour obtenir des informations.
Si le nombre d'activations autorisé pour le code a été dépassé, un message s'affiche à l'écran. Le processus d'activation
est alors interrompu et l'application vous redirige vers l'assistance technique de Kaspersky Lab.
Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le
fichier de licence, contactez le service d'assistance technique.
ACTIVATION DE LA VERSION D'EVALUATION
Sélectionnez cette option si vous souhaitez installer une version d'évaluation de Kaspersky Internet Security avant de
décider d'acheter la version commerciale. Vous recevrez un fichier de licence gratuit dont la durée de validité sera
déterminée par le contrat de licence de la version d'évaluation de l'application. A l’expiration du délai de validité de la
licence d'évaluation, la possibilité d’activation secondaire de la version d’évaluation sera inaccessible.
Si une erreur s'est produite au moment de se connecter au serveur d'activation ou si vous n'avez pas pu récupérer le
fichier de licence, contactez le service d'assistance technique.P R E M I E R E U T I L I S A T I O N
31
FIN DE L'ACTIVATION
L’Assistant d'activation vous signale la réussite de l’activation de Kaspersky Internet Security. Il propose également des
informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs
pouvant utiliser cette licence.
Dans le cas d’activation de l’abonnement, à la place de la date d’expiration de la licence, l’information sur le statut
d’abonnement (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 35) est affichée.
ETAPE 2. SELECTION DU MODE DE PROTECTION
Sélectionnez le mode de protection proposé par Kaspersky Internet Security.
Deux choix s'offrent à vous :
Automatique. Lorsque des événements importants surviennent, Kaspersky Internet Security exécute
automatiquement l'action recommandée par les experts de Kaspersky Lab. Lorsque l'application découvre une
menace, il tente de réparer l'objet et si cela est impossible, il le supprime. Les objets suspects sont ignorés sans
traitement. Des messages contextuels signalent les événements qui se produisent.
Interactif. Dans ce mode, l'application réagit aux événements conformément à vos choix. Lorsqu'un événement
qui requiert votre intervention se manifeste, l'application affiche des notifications (à la page 205) offrant un choix
d'actions.
La notification sur la découverte d'une infection active est affichée quel que soit le mode de protection sélectionné.
ETAPE 3. CONFIGURATION DE LA MISE A JOUR DE L'APPLICATION
Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les
paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut.
La qualité de la protection de votre ordinateur dépend de l'actualité des bases et des modules du logiciel. Cette fenêtre
de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour de logiciel et de la programmer :
Mise à jour automatique. Kaspersky Internet Security vérifie selon la fréquence définie la présence de fichiers
de mise à jour sur la source de la mise à jour. L'intervalle de vérification peut être réduit en cas d'épidémie et
agrandi en situation normale. Si l'application découvre des nouvelles mises à jour, il les télécharge et les installe
sur l'ordinateur. Ce mode est utilisé par défaut.
Mise à jour programmée (l'intervalle varie en fonction des paramètres de la programmation). La mise à jour
sera lancée automatiquement selon l'horaire défini. La programmation est configurée dans la fenêtre qui s'ouvre
à l'aide du bouton Configuration.
Mise à jour manuelle. Vous lancez vous-même la procédure de mise à jour du logiciel.
N'oubliez pas que les bases des signatures des menaces et les modules de l'application qui font partie de l'installation
peuvent être dépassés au moment de l'installation de Kaspersky Internet Security. C'est la raison pour laquelle nous
vous conseillons d'utiliser les mises à jour les plus récentes de Kaspersky Internet Security. Il suffit simplement de cliquer
sur Mettre à jour maintenant. Dans ce cas, le programme recevra les mises à jour requises depuis les serveurs de mise
à jour via Internet et les installera sur l'ordinateur.
Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être
considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).
Si vous souhaitez accéder aux paramètres de la mise à jour (cf. section "Mise à jour" à la page 150) (sélectionner la
ressource d'où la mise à jour sera téléchargée, configurer le lancement de la mise à jour selon les privilèges d'un compte M A N U E L D E L ’ U T I L I S A T E U R
32
utilisateur en particulier ou activer le service de copie des mises à jour sur une source locale), cliquez sur le bouton
Configuration.
ETAPE 4. RESTRICTION DE L'ACCES A L'APPLICATION
Cette étape de l'Assistant de configuration de Kaspersky Internet Security n'apparaît pas si vous avez choisi l'installation
express. Les paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut.
Dans la mesure où l'ordinateur peut être utilisé par plusieurs personnes dont les connaissances en informatique peuvent
varier et étant donné que des programmes malveillants pourraient désactiver la protection, vous avez la possibilité de
limiter l'accès à Kaspersky Internet Security à l'aide d'un mot de passe. Le mot de passe permet de protéger le
programme contre les tentatives de désactivation non autorisée de la protection ou contre les modifications des
paramètres de Kaspersky Internet Security.
Pour activer cette protection, cochez la case Activer la protection par mot de passe et remplissez les champs
Nouveau mot de passe et Confirmation du mot de passe.
Indiquez ensuite l'ampleur de la restriction :
Configuration de l'application : l'utilisateur est invité à saisir le mot de passe lorsqu'il tente de sauvegarder
les modifications des paramètres de Kaspersky Internet Security.
Arrêt de l'application : l'utilisateur doit saisir le mot de passe s'il souhaite arrêter le programme.
ETAPE 5. SELECTION DES MENACES IDENTIFIEES
Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les
paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut.
Cette étape vous permet de sélectionner les catégories de menace qui seront identifiées par Kaspersky Internet Security.
Kaspersky Internet Security découvre toujours les programmes capables de nuire à votre ordinateur. Les virus, les vers
et les chevaux de Troie appartiennent à cette catégorie d'applications.
ETAPE 6. DESACTIVATION DE LA MISE EN CACHE DES NOMS DE
DOMAINE (DNS)
Cette étape de l'Assistant de configuration de l'application n'apparaît pas si vous avez choisi l'installation express. Les
paramètres de l'application configurables à cette étape reçoivent les valeurs par défaut.
La mise en cache des noms de domaine réduit considérablement la durée de la connexion de l'ordinateur aux sites
requis. Toutefois, il s'agit d'une vulnérabilité dangereuse que les individus malveillants pourraient exploiter afin d'obtenir
l'accès à vos données.
Cochez la case Désactiver la mise en cache du DNS afin d'augmenter le niveau de protection de votre ordinateur.
Après la désactivation de la mise en cache du DNS, des problèmes peuvent se présenter dans le fonctionnement des
applications qui utilisent des connexions multiples (par exemple, les clients de réseaux d'échange de fichiers).
Cette étape vous permet d’indiquer, s’il faut montrer les enregistrements sur les événements non critiques dans le
rapport de protection. Pour ce faire, cochez la case Consigner les événements non critiques.P R E M I E R E U T I L I S A T I O N
33
ETAPE 7. ANALYSE DU SYSTEME
Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces
applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les
actions qu'elles peuvent réaliser dans le système.
ETAPE 8. FIN DE L'ASSISTANT
La dernière fenêtre de l'Assistant vous signale la fin de l'installation du programme. Pour commencer à utiliser Kaspersky
Internet Security, assurez-vous que la case Lancer Kaspersky Internet Security est cochée puis cliquez sur le
bouton Terminer.
SELECTION DU TYPE DE RESEAU
Une fois l'application installée, le composant Pare-feu analyse les connexions de réseau actives sur votre ordinateur.
Chaque connexion de réseau reçoit un état qui détermine l'activité de réseau autorisée.
Si vous avez choisi le mode interactif de fonctionnement (cf. section "Etape 2. Sélection du mode de protection" à la
page 31) de Kaspersky Internet Security, une notification apparaît dès qu'une connexion de réseau est découverte. La
fenêtre de la notification vous permet de sélectionner l'état du nouveau réseau :
Réseau public. Les connexions de réseau dotées de cet état ne peuvent accéder à votre ordinateur depuis
l'extérieur. L'accès aux dossiers partagés et aux imprimantes est interdit dans ce type de réseau. Cet état est
recommandé pour le réseau Internet.
Réseau local. Les connexions de réseau de cet état ont accès aux dossiers partagés et aux imprimantes de
réseau. Cet état est conseillé pour un réseau local protégé tel que le réseau d'une entreprise.
Réseau de confiance. Toutes les activités sont autorisées pour les connexions de cet état. Cet état doit être
utilisé uniquement pour les zones qui ne présentent aucun danger.
Kaspersky Internet Security propose pour chaque état de réseau un ensemble de règles qui régissent l'activité de
réseau. L'état de réseau attribué après la première découverte du réseau peut être modifié par la suite.
MISE A JOUR DE L'APPLICATION
La mise à jour de Kaspersky Internet Security nécessite une connexion Internet
Kaspersky Internet Security est livré avec des bases qui contiennent les signatures des menaces et des exemples
d'expressions caractéristiques du courrier indésirable ainsi que des descriptions d'attaques de réseau. Toutefois, il se
peut que les bases soient dépassées au moment d'installer Kaspersky Internet Security car Kaspersky Lab actualise
régulièrement les bases et les modules de l'application.
L'Assistant de configuration de l'application vous permet de sélectionner le mode d'exécution des mises à jour (cf.
section "Etape 3. Configuration de la mise à jour de l'application" à la page 31). Kaspersky Internet Security vérifie
automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky Lab. Si le serveur héberge
les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière plan.
Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être
considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).
Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky Internet Security
directement après l'installation.M A N U E L D E L ’ U T I L I S A T E U R
34
Pour procéder à la mise à jour manuelle de Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Cliquez sur Lancer la Mise à jour.
RECHERCHE DE VIRUS SUR L'ORDINATEUR
Les développeurs d'applications malveillantes déploient beaucoup d'efforts pour masquer leur activité et pour cette
raison, il se peut que vous ne remarquiez pas la présence d'applications malveillantes sur votre ordinateur.
Au moment de l'installation, l'application exécute automatiquement la tâche Analyse rapide de l'ordinateur. Cette tâche
est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du
système d'exploitation.
Les experts de Kaspersky Lab conseillent également d'exécuter la tâche Analyse complète de l'ordinateur.
Pour lancer la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le bouton Lancer l'analyse complète afin de commencer l'analyse.
RECHERCHE DE VULNERABILITES SUR L'ORDINATEUR
Les paramètres du système d'exploitation reçoivent souvent des valeurs inexactes suite à une activité non sollicitée qui
peut résulter d'un échec du système et de l'activité de programmes malveillants. De plus, les applications installées
peuvent abriter des vulnérabilités exploitées par les individus mal intentionnés pour nuire à votre ordinateur.
Pour identifier ces problèmes de sécurité et les résoudre, les experts de Kaspersky Lab recommandent de lancer la
tâche de Recherche de vulnérabilités (cf. page 146) après l'installation de l'application. Cette tâche consiste à rechercher
des vulnérabilités dans les applications ainsi que des anomalies ou des corruptions dans les paramètres du système
d'exploitation et du navigateur.
Pour lancer la tâche de recherche de vulnérabilités, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités.
4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités.
ADMINISTRATION DE LA LICENCE
Kaspersky Internet Security fonctionne grâce à une clé. Le fichier de licence vous est attribué en vertu du code
d'activation reçu à l'achat de l'application, et permet de l'utiliser à partir du jour d'activation. Le fichier de licence contient
l'information sur la licence : type, durée de validité, nombres d'ordinateurs sur lesquels elle se propage.
Sans le fichier de licence, si la version d'évaluation de Kaspersky Internet Security n'a pas été activée, l'application
fonctionnera en mode de mise à jour unique. Par la suite, les mises à jour disponibles sur le serveur ne seront pas
téléchargées.P R E M I E R E U T I L I S A T I O N
35
Si la version d'évaluation avait été activée, Kaspersky Internet Security ne fonctionnera plus une fois que la clé sera
arrivée à échéance.
Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible de mettre à
jour les bases. Vous pourrez toujours analyser l'ordinateur à l'aide de la recherche de virus et utiliser l'Antivirus Fichiers,
mais uniquement sur la base des bases de l'application d'actualité à la fin de validité de la licence. Par conséquent, nous
ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après l'expiration de la licence.
Afin que l'ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la
licence de Kaspersky Internet Security. L'application vous préviendra deux semaines avant l'expiration de la licence. Le
message de circonstance apparaîtra à chaque exécution de l'application pendant un certain temps.
L'information sur la licence utilisée est présentée dans la fenêtre Gestionnaire de licences : type (commerciale,
commerciale avec abonnement, commerciale avec abonnement pour la protection, évaluation), nombre maximum
d'ordinateurs sur lesquels elle peut être installée, date d'expiration et nombre de jours restant avant cette date. Les
informations relatives à la fin de la validité de la licence n'apparaissent pas pour les licences commerciales avec
abonnement ou les licences commerciales avec abonnement pour la protection (cf. section "Abonnement pour le
renouvellement automatique de la licence" à la page 35).
Pour lire les termes du contrat de licence pour l’utilisation de l’application, cliquez sur le bouton Lire le contrat de
licence. Pour supprimer le fichier de licence cliquez sur le bouton à droite de la licence, en regard du fichier de licence
que vous voulez supprimer. Pour activer une nouvelle licence, utilisez le bouton Activer la nouvelle licence.
A l'aide des boutons Acheter une licence (Renouveler la licence) vous pouvez passer à l'achat (renouvellement) de la
licence dans la boutique en ligne de Kaspersky Lab.
Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d'utilisation de ses
logiciels en bénéficiant de remises considérables. Soyez à l'affût de ces actions sur le site de Kaspersky Lab dans la
rubrique Produits → Actions et offres spéciales.
ABONNEMENT POUR LE RENOUVELLEMENT AUTOMATIQUE
DE LA LICENCE
L'abonnement permet de renouveler automatiquement la durée de validité de la licence. L'activation de l'abonnement
requiert un code d'activation délivré par la boutique en ligne lors de l'achat de Kaspersky Internet Security est requis.
Si au moment d'activer l'abonnement vous aviez déjà activé une licence avec une validité limitée, elle sera remplacée par
une licence avec abonnement. Si vous ne souhaitez pas utiliser le service d'abonnement, vous devrez contacter le
magasin en ligne où vous avez acheté Kaspersky Internet Security.
L'abonnement peut avoir un des états suivants :
Définition en cours. La demande d'activation de l'abonnement n'a pas encore été traitée (le traitement des
requêtes sur le serveur requiert un certain temps). Kaspersky Internet Security fonctionne en mode pleinfonctionnel. Si l'abonnement n'a pas été traité à la fin d'un délai déterminé, vous recevrez un message indiquant
que l'actualisation de l'abonnement n'a pas été réalisée. Les bases de l'application ne seront plus actualisées
(pour les licences avec abonnement) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement
pour la protection).
Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors
précisée).
Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.
Erreur. Une erreur s'est produite lors de l'actualisation de l'état de l'abonnement.
Expiré. La période de grâce est en cours. La durée de validité de l'abonnement ou le délai pour l'actualisation de
l'abonnement est écoulé. Si le délai pour l'actualisation est écoulé, actualisez l'état de l'abonnement M A N U E L D E L ’ U T I L I S A T E U R
36
manuellement. Si la durée de validité de l'abonnement est écoulée, vous pouvez le renouveler en contactant le
magasin en ligne où vous avez acheté Kaspersky Internet Security. Avant de pouvoir utiliser un autre code
d'activation, il faut d'abord supprimer le fichier de licence pour l'abonnement utilisé.
Expiré. La période de grâce est écoulée. La durée de validité de l'abonnement ou la période de grâce pour le
renouvellement de celui-ci est écoulée. Contactez le fournisseur de l'abonnement pour obtenir un nouvel
abonnement ou renouveler l'abonnement actuel.
Refus d'abonnement. Vous avez refusé d'utiliser l'abonnement pour le renouvellement automatique de la
licence.
Actualisation requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque. Cliquez
sur le bouton Renouveler l'état de l'abonnement pour actualiser l'état de l'abonnement.
Suspendu. L'abonnement pour le renouvellement automatique de la licence a été suspendu.
Renouvelé. L'abonnement a été renouvelé.
Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le
renouvellement est possible (état Expiré), Kaspersky Internet Security vous le signale et cesse de tenter d'obtenir la
licence actualisée depuis le serveur. Dans le cas des licences avec abonnement, les fonctions de l'application sont
préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une licence avec abonnement pour la
protection, les bases de l'application ne seront plus actualisées, l'ordinateur ne sera plus protégé et les analyses ne
seront plus exécutées.
Si la licence n'a pas été renouvelée pour une raison quelconque (état Actualisation requise) à temps (par exemple,
l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez
actualiser son état manuellement. Avant le renouvellement de l'abonnement, Kaspersky Internet Security n'actualise plus
les bases de l'application (pour les licences avec abonnement) et cesse de protéger l'ordinateur et de lancer l'analyse
(pour les licences commerciales avec abonnement pour la protection).
En cas d'utilisation de l'abonnement, vous ne pouvez pas utiliser un autre code d'activation pour prolonger la durée de
validité de la licence. Ceci sera possible uniquement à l'échéance de l'abonnement (état A expiré). Pour renouveler la
durée de validité de l'application, vous bénéficierez d'une période de remise au cours de laquelle les fonctions de
l'application seront préservées.
N'oubliez pas que si vous devez réinstaller l'application et que vous utilisez l'abonnement, vous devrez actualiser à
nouveau le logiciel manuellement à l'aide du code d'activation reçu à l'achat de l'application.
La liste des actions possibles avec l'abonnement varie en fonction du fournisseur. Il est possible également qu'aucune
période de grâce ne soit accordée pour le renouvellement de l'abonnement.
PARTICIPATION AU KASPERSKY SECURITY NETWORK
Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de statistiques sur
le type de nouvelles menaces, sur leur source et sur les moyens de les neutraliser, Kaspersky Lab vous propose de
participer au Kaspersky Security Network.
L'utilisation de Kaspersky Security Network permet d'envoyer les informations suivantes à Kaspersky Lab :
L'identificateur unique attribué à votre ordinateur par Kaspersky Internet Security. Cet identificateur définit les
paramètres matériels de l'ordinateur et ne contient aucune information personnelle.
Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces
informations dépend du type de menace identifiée.
Informations relatives au système : version du système d'exploitation, mises à jour installées, services et pilotes
téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs, numéro
de la version de l'application de Kaspersky Lab installée.P R E M I E R E U T I L I S A T I O N
37
Kaspersky Security Network collecte également des statistiques très diverses qui contiennent, entre autres, les
informations sur les éléments suivants :
les fichiers exécutables et les applications signées téléchargées sur l'ordinateur ;
les applications exécutées sur l'ordinateur.
L'envoi des informations statistiques se produit à la fin de la mise à jour de l'application.
Kaspersky Lab garantit qu'aucune donnée personnelle n'est recueillie ni envoyée dans le cadre de Kaspersky Security
Network.
Pour configurer les paramètres de l’envoi de statistiques, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Retour d'informations.
3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network pour confirmer votre participation
au Kaspersky Security Network.
ADMINISTRATION DE LA SECURITE
La présence d'un problème dans la protection de l'ordinateur est signalée par l'état de la protection de l'ordinateur (cf.
section "Fenêtre principale de Kaspersky Internet Security" à la page 43) : l'icône de l'état de la protection et du panneau
sur lequel elle se trouve change de couleur. Il est conseillé de résoudre les problèmes du système de protection dès
qu'ils se manifestent.
Illustration 1: Etat actuel de la protection de l'ordinateurM A N U E L D E L ’ U T I L I S A T E U R
38
Vous pouvez consulter la liste des problèmes, leur description et les solutions éventuelles sous l'onglet Etat (cf. ill. cidessous), dont la sélection s'opère via l'icône de l'état, ou via le panneau où il se trouve (cf. ill. ci-dessus).
Illustration 2 : Résolution des problèmes de sécurité
Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont classés par ordre de gravité : viennent
d'abord les problèmes les plus graves, à savoir ceux dont l'état est marqué par une icône rouge ; ensuite viennent les
problèmes moins importants (icône d'état jaune) et en dernier lieu, nous avons les messages informatifs. Chaque
problème est accompagné d'une description et les actions suivantes sont proposées :
Résolution immédiate. Grâce aux boutons correspondants, vous pouvez passer à la suppression directe du
problème, ce qui est l'action recommandée.
Reporter la suppression. Si pour une raison quelconque il est impossible de résoudre les problèmes sur le
champ, on peut reporter l'action et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message.
Sachez toutefois que cette possibilité n'est pas reprise pour les problèmes graves. Il s'agit par exemple de la
présence d'objets malveillants non neutralisés, de l'échec d'un ou de plusieurs composants ou de la corruption
de fichiers de l'application.
Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les
messages dissimulés.P R E M I E R E U T I L I S A T I O N
39
VOIR EGALEMENT
Etat de la protection.........................................................................................................................................................39
ETAT DE LA PROTECTION
Le travail des composants de Kaspersky Internet Security ou des tâches d'analyse est consigné dans un rapport
contenant des informations de synthèse sur l'état de la protection de l'ordinateur. Vous pouvez voir ici le nombre d'objets
dangereux ou suspects découverts pendant l'utilisation de l'application ainsi que le nombre d'objets réparés, supprimés
ou placés en quarantaine.
La découverte d'objets malveillants est indiquée par l'état de la protection de l'ordinateur (cf. section "Fenêtre principale
de Kaspersky Internet Security" à la page 43) via un changement de couleur de l'icône et du panneau sur lequel elle
apparaît. En cas de découverte d'objet malveillant, l'icône et le panneau deviennent rouge. Dans ce cas, il faut supprimer
immédiatement toutes les menaces.
Pour connaître l'état de la protection de l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le lien Rapport.
Pour supprimer les problèmes de la protection de l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le lien Rapport.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Etat, exécutez les actions requises. Pour que des messages
dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages ignorés.
Pour exécuter une action sur l'objet trouvé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le lien Rapport.
3. Dans la fenêtre qui s’ouvre, sous l'onglet Menaces détectées, sélectionnez l'objet souhaité et ouvrez le menu
contextuel avec le bouton droit de la souris dans la liste des objets.
4. Dans le menu contextuel qui s'ouvre, sélectionnez l'action requise.
Pour voir le rapport sur le fonctionnement des composants de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le lien Rapport.
3. Dans la fenêtre qui s'ouvre sélectionnez l'onglet Rapport.
VOIR EGALEMENT
Administration de la sécurité ...........................................................................................................................................37M A N U E L D E L ’ U T I L I S A T E U R
40
SUSPENSION DE LA PROTECTION
La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps.
Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants
permettent de confirmer la désactivation :
l'icône de l'application (cf. section "Icône dans la zone de notification" à la page 41) dans la zone de notification
de la barre des tâches est en grise ;
la couleur rouge de l'icône d'état et du panneau de la fenêtre principale de Kaspersky Internet Security.
Si des connexions de réseau étaient ouvertes au moment de la suspension de l'application, un message sur
l'interruption de ces connexions sera affiché.
Pour suspendre la protection de l'ordinateur, procédez comme suit :
1. Dans le menu contextuel (cf. section "Menu contextuel" à la page 42) de l'application sélectionnez Suspension
de la protection.
2. Dans la fenêtre Suspension de la protection qui s'ouvre, sélectionnez la durée à l'issue de laquelle la
protection sera à nouveau activée :
Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour
sélectionner la valeur, utilisez la liste déroulante.
Suspendre jusqu'au redémarrage – la protection sera activée après le redémarrage de l'application ou du
système (pour autant que le mode de lancement de Kaspersky Internet Security au démarrage de
l'ordinateur ait été activé).
Suspendre : la protection sera réactivée uniquement lorsque vous le déciderez. Pour activer la protection,
cliquez sur le point Lancement de la protection dans le menu contextuel de l'application.41
INTERFACE DE L'APPLICATION
L'interface de Kaspersky Internet Security est simple et conviviale. Ce chapitre aborde en détail les principaux éléments
de l'interface.
Kaspersky Internet Security possède des modules externes pour Microsoft Office Outlook (recherche de virus et
recherche de courrier indésirable), Microsoft Outlook Express (recherche de courrier indésirable), The Bat! (recherche de
virus et recherche de courrier indésirable), Thunderbird (recherche de courrier indésirable), Microsoft Internet Explorer,
Microsoft Windows Explorer. Les modules externes élargissent les possibilités des programmes cités et permettent de
configurer, depuis leur interface, les paramètres des composants Antivirus Courrier et Anti-Spam et de les administrer.
DANS CETTE SECTION
Icône dans la zone de notification ...................................................................................................................................41
Menu contextuel ..............................................................................................................................................................42
Fenêtre principale de Kaspersky Internet Security ..........................................................................................................43
Notifications.....................................................................................................................................................................46
Fenêtre de configuration des paramètres de l'application ...............................................................................................46
ICONE DANS LA ZONE DE NOTIFICATION
L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement
après son installation.
L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs
actions fondamentales exécutées par l'application.
Si l'icône est active (en couleur), cela signifie que la protection est complètement activée ou que certains de ses
composants fonctionnent. Si l'icône est inactive (noir et blanc), cela signifie que tous les composants de la protection
sont désactivés.
L'icône de l'application varie en fonction de l'opération exécutée :
– analyse d'un message électronique en cours ;
– analyse du trafic web ;
– mise à jour des bases et des modules de l'application en cours ;
– redémarrage de l'ordinateur requis pour appliquer les mises à jour ;
– échec du fonctionnement d'un composant quelconque de l'application.
L'icône permet également d'accéder aux éléments fondamentaux de l'interface de l'application que sont le menu
contextuel (cf. section "Menu contextuel" à la page 42) et la fenêtre principale (cf. section "Fenêtre principale de
Kaspersky Internet Security" à la page 43).
Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l'icône de l'application. M A N U E L D E L ’ U T I L I S A T E U R
42
Pour ouvrir la fenêtre principale de Kaspersky Internet Security, cliquez avec le bouton gauche de la souris sur l'icône de
l'application.
L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab.
Cliquez deux fois sur l'icône pour prendre connaissance du texte des informations.
MENU CONTEXTUEL
Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection.
Le menu de l'application contient les points suivants :
Mise à jour : lance la mise à jour des bases et des modules de l'application et l'installe sur l'ordinateur.
Analyse complète : lance l'analyse complète de l'ordinateur afin d'identifier la présence éventuelle d'objets
malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.
Recherche de virus : passe à la sélection d'objets et au lancement de la recherche de virus. La liste contient
par défaut une multitude d'objets tels que le répertoire Mes documents et les boîtes aux lettres. Vous pouvez
enrichir la liste, sélectionner des objets à analyser et lancer la recherche de virus.
Surveillance du réseau : affiche la liste des connexions de réseau établies (cf. section "Surveillance du réseau"
à la page 197), des ports ouverts et du trafic.
Clavier virtuel : accès au clavier virtuel.
Kaspersky Internet Security : ouvre la fenêtre principale de l'application (cf. section "Fenêtre principale de
Kaspersky Internet Security" à la page 43).
Configuration : permet d'afficher et de configurer les paramètres de fonctionnement de l'application.
Activation : passe à l'activation de Kaspersky Internet Security. Pour bénéficier des privilèges accordés aux
utilisateurs enregistrés, vous devez impérativement activer votre copie de l'application. Ce point du menu est
visible uniquement si l'application n'a pas été activée.
A propos du programme : ouvre une boîte de dialogue contenant des informations sur l'application.
Suspension de la protection / Lancement de la protection : suspension temporaire / activation des
composants de la protection en temps réel. Ce point du menu n'a aucune influence sur la mise à jour de
l'application, ni sur l'exécution de la recherche de virus.
Bloquer le trafic de réseau / Débloquer le trafic de réseau : blocage temporaire / déblocage de toutes les
connexions de réseau de l'ordinateur.
Contrôle Parental : permutation rapide des profils actifs du composant (cf. section "Contrôle Parental" à la
page 126). Ce point du menu est présent uniquement si le contrôle parental est lancé et que l'utilisation des
profils est utilisée.I N T E R F A C E D E L ' A P P L I C A T I O N
43
Terminer : arrêt du fonctionnement de Kaspersky Internet Security (si vous choisissez cette option, l'application
sera déchargée de la mémoire vive de l'ordinateur).
Illustration 3: Menu contextuel
Si une tâche quelconque de recherche de virus est lancée quand vous ouvrez le menu contextuel, son nom apparaît
dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez
passer à la fenêtre principale avec le rapport contenant les résultats détaillés de l'exécution.
FENETRE PRINCIPALE DE KASPERSKY INTERNET
SECURITY
La fenêtre principale de l'application est scindée en trois parties :
La partie supérieure reprend une évaluation globale de l'état de la protection de votre ordinateur.
Illustration 4: Etat actuel de la protection de l'ordinateur
Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur particulière,
comme pour les feux signalisation. Le vert indique que la protection de l'ordinateur est assurée au niveau
requis. Le jaune et le rouge signalent la présence de menaces de divers types pour la sécurité. Les menaces
sont non seulement les applications malveillantes, mais également les bases de l'application dépassée, certains
composants désactivés, les paramètres minimes de fonctionnement de l'application, etc.
Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent. Pour en obtenir des
informations détaillées et de les supprimer rapidement, passez à l'Assistant d'administration de la sécurité,
cliquez sur l'icône de l'état ou du panneau sur lequel elle est située (cf. ill. ci-dessus).M A N U E L D E L ’ U T I L I S A T E U R
44
La partie gauche de la fenêtre permet d'accéder rapidement à n'importe quelle fonction de l'application, au
lancement de la recherche de virus ou de la mise à jour, etc.
Illustration 5: Partie gauche de la fenêtre principaleI N T E R F A C E D E L ' A P P L I C A T I O N
45
La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la
partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour exécuter les
recherches de virus et la récupération des mises à jour, etc.
Illustration 6: Partie droite de la fenêtre principale
Vous pouvez également cliquer sur les boutons et les liens suivants :
Configuration : ouvre la fenêtre de configuration des paramètres de l'application.
Menaces en quarantaine : passe à la manipulation des objets placés en quarantaine.
Rapport : passe à la liste des événements survenus pendant le fonctionnement de l'application.
Aide : ouvre l'aide de Kaspersky Internet Security.
Mon Espace Personnel : ouvre l'espace personnel de l'utilisateur (https://my.kaspersky.com/fr) sur le site du
service d'assistance technique.
Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les
sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).
Licence : passe à l'activation de Kaspersky Internet Security et au renouvellement de la licence.
Vous pouvez également modifier l'apparence de l'application en créant et en utilisant des éléments graphiques
particuliers et la palette de couleurs.M A N U E L D E L ’ U T I L I S A T E U R
46
NOTIFICATIONS
Lorsqu'un événement survient durant l'utilisation de Kaspersky Internet Security, des notifications apparaissent à l'écran
sous la forme de messages contextuels au-dessus de l'icône de l'application dans la barre des tâches de Microsoft
Windows.
En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être
de divers type :
Alertes. Un événement critique est survenu, par exemple : découverte d'un virus ou d'une activité dangereuse
dans le système. Il faut immédiatement décider de la suite des événements. Les notifications de ce type
apparaissent en rouge.
Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet
potentiellement infecté ou d'une activité suspecte dans le système. Vous devez décider du danger que
représente cet événement. Les notifications de ce type apparaissent en jaune.
Informations. Ce message vous signale un événement qui n'est pas critique. Il s'agit par exemple des
messages affichés pendant le fonctionnement du composant Filtrage du contenu. Les messages d'informations
sont en vert.
VOIR EGALEMENT
Notifications...................................................................................................................................................................205
FENETRE DE CONFIGURATION DES PARAMETRES DE
L'APPLICATION
La fenêtre de configuration des paramètres de Kaspersky Internet Security peut être ouverte de la fenêtre principale (cf.
section "Fenêtre principale de Kaspersky Internet Security" à la page 43) ou du menu contextuel (cf. section "Menu
contextuel" à la page 42). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre ou
choisissez l'option du même nom dans le menu contextuel de l'application.
La fenêtre de configuration contient deux parties :
la partie gauche permet d'accéder aux fonctions de Kaspersky Internet Security, aux tâches de recherche de
virus, à la mise à jour, etc. ;
la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la
partie gauche.
VOIR EGALEMENT
Configuration des paramètres de l'application...............................................................................................................15647
PROTECTION DU SYSTEME DE FICHIERS
DE L'ORDINATEUR
L’Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Ce composant est lancé en même
temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les
programmes ou fichiers que vous ouvrez, enregistrez ou exécutez.
Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers et les fichiers modifiés. L'analyse des fichiers se
déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection. Quand l’Antivirus
Fichiers découvre une menace, il exécute l'action définie.
Le niveau de protection des fichiers et de la mémoire est défini par les groupes de paramètres suivants qui :
définissent la zone protégée ;
définissent la méthode d'analyse utilisée ;
définissent l'analyse des fichiers composés (y compris les fichiers composés de grande taille) ;
définissent le mode d'analyse ;
permettent de suspendre le fonctionnement du composant selon la programmation ou pendant l'utilisation
d'applications définies.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichiers. Dans
la majorité des cas, la modification du niveau de protection suffit. Vous pouvez restaurer les paramètres de
fonctionnement par défaut de l'Antivirus Fichiers. Pour ce faire, sélectionnez un des niveaux de protection.
Afin de modifier les paramètres de fonctionnement de l'Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Modifiez les paramètres du composant selon vos besoins.M A N U E L D E L ’ U T I L I S A T E U R
48
DANS CETTE SECTION
Algorithme de fonctionnement du composant .................................................................................................................48
Modification du niveau de protection des fichiers et de la mémoire ................................................................................49
Modification de l’action à réaliser sur les objets identifiés ...............................................................................................49
Constitution de la zone de protection ..............................................................................................................................50
Utilisation de l'analyse heuristique...................................................................................................................................51
Optimisation de l'analyse.................................................................................................................................................51
Analyse des fichiers composés .......................................................................................................................................52
Analyse des Objets composés de grande taille...............................................................................................................52
Modification du mode d'analyse ......................................................................................................................................53
Technologie d'analyse.....................................................................................................................................................53
Suspension du composant : programmation ...................................................................................................................54
Suspension du composant : composition de la liste des applications .............................................................................55
Restauration des paramètres de protection par défaut....................................................................................................56
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
L’Antivirus Fichiers est lancé en même temps que le système d'exploitation, demeure en permanence dans la mémoire
vive de l'ordinateur et analyse tous les programmes ou fichiers que vous ouvrez, enregistrez ou exécutez.
Par défaut, l’Antivirus Fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c.-à-d. les fichiers qui
ont été ajoutés, ou modifiés depuis la dernière fois qu'ils ont été sollicités. L'analyse des fichiers est réalisée selon
l'algorithme suivant :
1. Le composant intercepte les requêtes de l'utilisateur ou d'un programme quelconque adressé à chaque fichier.
2. L’Antivirus Fichiers recherche des informations sur le fichier intercepté dans les bases iChecker et iSwift et sur
la base des informations obtenues, il décide s'il faut analyser ou non le fichier.
Les actions suivantes sont réalisées durant l'analyse :
3. Le fichier est soumis à la recherche d'éventuels virus. L'identification des objets malveillants s'opère à l'aide des
bases de Kaspersky Internet Security. Les bases contiennent la définition de tous les programmes malveillants,
menaces et attaques de réseau connus à ce jour et leur mode de neutralisation.
4. Selon les résultats de l'analyse, Kaspersky Internet Security peut adopter les comportements suivants :
a. Si le fichier contient un code malveillant, l’Antivirus Fichiers le bloque, place une copie dans le dossier de
sauvegarde et tente de le réparer. Si la réparation réussit, l'utilisateur peut utiliser le fichier. Dans le cas
contraire, le fichier est supprimé.
b. Si le fichier contient un code semblable à un code malveillant et que ce verdict ne peut pas être garanti à
100%, le fichier est réparé et placé dans un répertoire spécial : la quarantaine.
c. Si aucun code malveillant n'a été découvert dans le fichier, le destinataire pourra l’utiliser immédiatement.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R
49
Quand l'application découvre un objet infecté ou potentiellement infecté, elle vous le signale. Suite à la découverte d'un
objet infecté ou potentiellement infecté, un message interrogeant l'utilisateur sur la suite des opérations s'affichera. Vous
aurez le choix entre les options suivantes :
placer la menace en quarantaine en vue d'une analyse et d'un traitement ultérieur à l'aide de bases actualisées ;
supprimer l'objet ;
ignorer l'objet si vous êtes absolument convaincu qu'il n'est pas malveillant.
MODIFICATION DU NIVEAU DE PROTECTION DES FICHIERS
ET DE LA MEMOIRE
Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Fichiers. Les experts de Kaspersky
Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en
fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre l’un des niveaux de protection
suivants :
Elevé. Choisissez ce niveau si vous pensez que la probabilité d'une infection de votre ordinateur est très
élevée.
Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la
majorité des cas.
Bas. Si vous travaillez dans un milieu pourvu d'une protection (par exemple, dans un réseau d'entreprise avec
une sécurité centralisée), le niveau Bas vous conviendra. Ce niveau peut également être choisi en cas
d'utilisation d'applications gourmandes en ressources.
Avant d'activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de
l'ordinateur au niveau de protection élevé.
Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement
(cf. section "Protection du système de fichiers de l'ordinateur" à la page 47) de l'Antivirus Fichiers. Le nom du niveau de
protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez
un des niveaux proposés.
Pour modifier le niveau proposé de protection des fichiers et de la mémoire, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Définissez le niveau de protection requis pour le composant sélectionné.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS
IDENTIFIES
Suite à l'analyse, l’Antivirus Fichiers attribue un des états suivants aux objets découverts :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;
Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie
que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu.M A N U E L D E L ’ U T I L I S A T E U R
50
Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse.
Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. En cas de sélection de l'option
Confirmer l'action pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Internet Security sera le
comportement par défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert
doit être soumis à une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au
moment de recevoir la notification sur la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option
Exécuter l'action. Réparer.
Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où il
faudrait restaurer l'objet ou si la réparation devenait possible.
Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), alors
Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas
de découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est
impossible et pour les objets suspects : Ignorer.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Désignez l'action requise pour le composant sélectionné.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone de protection fait référence non seulement à l'emplacement où se trouvent les objets analysés mais également
au type de fichiers à analyser. Kaspersky Internet Security analyse par défaut uniquement les fichiers qui pourraient être
infectés et qui sont exécutés sur tous les disques durs, les disques amovibles et les disques de réseau.
Vous pouvez étendre ou restreindre la zone d'analyse en ajoutant ou en supprimant des objets à analyser ou en
modifiant le type de fichiers à analyser. Par exemple, vous souhaitez analyser uniquement les fichiers exe lancés depuis
les disques de réseau. Il faut toutefois être certain de ne pas exposer l'ordinateur à un risque d'infection lors de la
définition de la zone d'analyse.
Lors de la sélection du type de fichiers, il convient de garder à l'esprit les éléments suivants :
La probabilité d'insertion d'un code malveillant et de son activation dans les fichiers de certains formats (par
exemple, txt) est assez faible. Il existe également des formats qui contiennent ou qui pourraient contenir un
code exécutable (exe, dll, doc). Le risque d'intrusion et d'activation ultérieure d'un code malveillant dans ces
fichiers est assez élevé.
La personne mal intentionnée peut envoyer un virus sur votre ordinateur dans un fichier dont l'extension est txt
alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option
Fichiers analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option
Fichiers analysés selon le format, l’Antivirus Fichiers ignorera l'extension, analysera l'en-tête du fichier et
découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus.
Afin de modifier la liste des objets à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s’ouvre, sous l'onglet Général dans la section Zone d'analyse cliquez sur le lien Ajouter.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R
51
5. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter.
6. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser.
7. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci.
Afin de modifier la priorité de la règle, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers sélectionnez le paramètre
requis.
UTILISATION DE L'ANALYSE HEURISTIQUE
Par défaut, l'analyse est réalisée à l'aide des bases qui contiennent une description des menaces connues et les
méthodes de réparation. Kaspersky Internet Security compare l'objet décelé aux enregistrements des bases, ce qui vous
permet d'obtenir une réponse univoque sur la nature indésirable de l'objet analysé et sur la catégorie de programmes
malveillants à laquelle il appartient. C'est ce qu'on appelle l'analyse sur la base de signature et cette méthode est
toujours utilisée par défaut.
Entre temps, chaque jour voit l'apparition de nouveaux objets malveillants dont les enregistrements ne figurent pas
encore dans les bases. L'analyse heuristique permet de découvrir ces objets. La méthode repose sur l'analyse de
l'activité de l'objet dans le système. Si cet activité est caractéristique des objets malveillants, alors l'objet peut être
considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi, les nouvelles menaces seront identifiées
avant que leur activité ne soit remarquée par les spécialistes des virus.
En cas de découverte d'un objet malveillant, vous recevrez un message avec une requête sur la marche à suivre.
Vous pouvez définir également le niveau de détail de l'analyse. Le niveau définit l'équilibre entre la minutie de la
recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de
détails est élevé, plus l'analyse utilise de ressources et plus longtemps elle dure.
Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Méthodes d'analyse, cochez la case
Analyse heuristique et définissez le niveau de détail de l'analyse en dessous.
OPTIMISATION DE L'ANALYSE
Pour réduire la durée de l'analyse et accélérer le fonctionnement de Kaspersky Internet Security, vous pouvez analyser
uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode de travail touchera
aussi bien les fichiers simples que les fichiers composés.M A N U E L D E L ’ U T I L I S A T E U R
52
Afin d'analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans la section Optimisation de l'analysecochez la
case
Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
ANALYSE DES FICHIERS COMPOSES
L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour
identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de l'analyse.
Les paquets d'installation et les fichiers qui contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus
dangereux que des archives. Vous pouvez protéger votre ordinateur contre l'exécution d'un code malveillant et réduire en
même temps la durée de l'analyse en désactivant l'analyse des archives et en activant l'analyse des fichiers de type
donné.
Par défaut, Kaspersky Internet Security analyse uniquement les objets OLE joints.
Pour modifier la liste des fichiers composés à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Performance dans le groupe Analyse des fichiers composés,
cochez les cases en regard des types d'objets composés qui seront analysés par l'application.
ANALYSE DES OBJETS COMPOSES DE GRANDE TAILLE
Lors de l'analyse des fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. La
durée peut être réduite si l'analyse des fichiers est réalisée en arrière-plan. Si un objet malveillant est découvert pendant
l'utilisation de ces fichiers, Kaspersky Internet Security vous le signale.
Pour réduire la durée du temps d'attente avant de pouvoir accéder à des fichiers composés, il est possible de désactiver
le décompactage de fichiers dont la taille est supérieure à la valeur définie. L'analyse des fichiers aura toujours lieu au
moment de l'extraction de l'archive.
Pour que Kaspersky Internet Security décompacter les fichiers de grande taille en arrière-plan, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R
53
4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés
cliquez sur le bouton Avancé.
5. Dans la fenêtre Fichiers composés cochez la case Décompacter les fichiers composés en arrière-plan
et définissez la taille minimale du fichier dans le champ en dessous.
Afin que Kaspersky Internet Security ne décompacte par les fichiers de grande taille, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Performance dans le groupe Analyse des fichiers composés
cliquez sur le bouton Avancé.
5. Dans la fenêtre Fichiers composés cochez la case Ne pas décompacter les fichiers composés de
grande taille et définissez la taille maximale du fichier dans le champ du dessous.
MODIFICATION DU MODE D'ANALYSE
Le mode d'analyse désigne la condition de déclenchement d'Antivirus Fichiers. Kaspersky Internet Security utilise par
défaut le mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec
celui-ci. Ainsi, lors de l'utilisation d'un document Microsoft Office, Kaspersky Internet Security analyse le fichier à la
première ouverture et à la dernière ouverture. Toutes les opérations intermédiaires sur le fichier sont exclues de
l'analyse.
Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous
manipulez le plus souvent.
Afin de modifier la mode d'analyse des objets, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse sélectionnez le mode requis.
TECHNOLOGIE D'ANALYSE
Vous pouvez indiquer également la technologie qui sera utilisée par l’Antivirus Fichiers :
iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. Les objets sont exclus de
l'analyse à l'aide d'un algorithme spécial qui tient compte de la date d'édition des bases de Kaspersky Internet
Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse.
Admettons que vous possédiez une archive qui a reçu l'état sain après l'analyse. Lors de l'analyse suivante, cet
objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier en question ou aux paramètres
de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si vous avez modifié les
paramètres de l'analyse ou procédé à la mise à jour des bases, l'archive sera analysée à nouveau.
La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est
applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf, sys,
com, chm, zip ou rar).M A N U E L D E L ’ U T I L I S A T E U R
54
iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un
système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement
particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers
NTFS.
Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Technologies d'analyse sélectionnez les
paramètres requis.
SUSPENSION DU COMPOSANT : PROGRAMMATION
Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez
suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous
pouvez configurer la suspension du composant pendant un certain temps.
Illustration 7: Programmation
Pour programmer la suspension du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Suspension de la tâche cochez la case
Selon la programmation puis cliquez sur Programmation.
5. Dans la fenêtre Suspension de la tâche, indiquez l'heure (au format HH:MM) pendant laquelle la protection
sera suspendue (champs Pause à partir de et Reprendre à).P R O T E C T I O N D U S Y S T E M E D E F I C H I E R S D E L ' O R D I N A T E U R
55
SUSPENSION DU COMPOSANT : COMPOSITION DE LA LISTE
DES APPLICATIONS
Lorsque vous exécutez des tâches qui requièrent beaucoup de ressources du système d'exploitation, vous pouvez
suspendre temporairement l'Antivirus Fichiers. Pour réduire la charge et permettre l'accès rapide aux objets, vous
pouvez configurer la suspension du composant lors de l'utilisation de certains programmes.
Illustration 8 : Composition de la liste des applications
La configuration de l'arrêt de l'Antivirus Fichiers en cas de conflits avec des applications déterminées est une mesure
extrême ! Si des conflits se sont manifestés pendant l'utilisation du composant, contactez le Service d'assistance
technique de Kaspersky Lab (http://support.kaspersky.com/fr). Les experts vous aideront à résoudre les problèmes de
compatibilité entre Kaspersky Internet Security et les applications de votre ordinateur.
Pour configurer la suspension du composant pendant l'utilisation des applications indiquées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case
Au lancement de l'application puis cliquez sur Sélection.
5. Dans la fenêtre Applications composez la liste des applications pendant l'utilisation desquelles le composant
sera suspendu.M A N U E L D E L ’ U T I L I S A T E U R
56
RESTAURATION DES PARAMETRES DE PROTECTION PAR
DEFAUT
Lorsque vous configurez l'Antivirus Fichiers, vous pouvez décider à n'importe quel moment de revenir aux paramètres
recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de protection par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.57
PROTECTION DU COURRIER
L'Antivirus Courrier recherche la présence d'objets dangereux dans le courrier entrant et sortant. Il démarre au lancement
du système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages
transmis via les protocoles POP3, SMTP, IMAP, MAPI et NNTP.
L'analyse du courrier se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de
protection. Une fois menace découverte, Antivirus Courrier exécute l'action définie (cf. section "Modification de l’action à
réaliser sur les objets identifiés" à la page 59). Les règles d'analyse du courrier sont définies à l'aide de paramètres. Ils
peuvent être scindés selon les groupes qui définissent les détails suivants :
Flux protégé de messages ;
Utilisation des méthodes d'analyse heuristique ;
Analyse des fichiers composés ;
Filtrage des fichiers joints.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans
la majorité des cas, il suffit de sélectionner un autre niveau de protection. Vous pouvez restaurer les paramètres de
fonctionnement par défaut de l'Antivirus Courrier. Pour ce faire, sélectionnez un des niveaux de protection.
Afin de modifier les paramètres de fonctionnement de l'Antivirus Courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Modifiez les paramètres du composant selon vos besoins.
DANS CETTE SECTION
Algorithme de fonctionnement du composant .................................................................................................................58
Modification du niveau de protection du courrier.............................................................................................................58
Modification de l’action à réaliser sur les objets identifiés ...............................................................................................59
Constitution de la zone de protection ..............................................................................................................................60
Analyse du courrier dans Microsoft Office Outlook..........................................................................................................60
Analyse du courrier dans The Bat! ..................................................................................................................................61
Utilisation de l'analyse heuristique...................................................................................................................................61
Analyse des fichiers composés .......................................................................................................................................62
Filtrage des pièces jointes ...............................................................................................................................................62
Restauration des paramètres de protection du courrier par défaut .................................................................................63M A N U E L D E L ’ U T I L I S A T E U R
58
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Kaspersky Internet Security comprend un composant qui analyse le courrier à la recherche d'objets dangereux : il s'agit
de l'Antivirus Courrier. Il est lancé au démarrage du système d'exploitation, se trouve en permanence dans la mémoire
vive de l'ordinateur et analyse tous les messages envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et
NNTP ainsi que les messages en mode sécurisé (SSL) via les protocoles POP3 et IMAP.
L'icône dans la zone de notification de la barre des tâches indique le fonctionnement du composant. Cette icône prend
cette apparence chaque fois qu'un message est analysé.
La protection du courrier est réalisée par défaut selon l'algorithme suivant :
1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant.
2. Le message est décomposé selon ses parties constitutives, à savoir : l'en-tête du message, le corps du
message et la pièce jointe.
3. Le corps et la pièce jointe (y compris les objets OLE) sont soumis à la recherche d'éventuels objets dangereux.
Les objets malveillants sont identifiés à l'aide de bases utilisées par Kaspersky Internet Security et à l'aide d'un
Algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à ce
jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les
définitions ne sont pas encore reprises dans les bases.
4. Les comportements suivants sont envisageables à l'issue de l'analyse :
Si le corps du message ou la pièce jointe contient un code malveillant, l’Antivirus Courrier bloque le
message, crée une copie de sauvegarde et tente de réparer l'objet. Si la réparation réussit, le message
reste accessible à l'utilisateur. Si la réparation échoue, l'objet infecté est supprimé du message. Suite au
traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le message a
été traité par Kaspersky Internet Security.
Si le corps du message ou la pièce jointe contient un code semblable à un code malveillant, sans garantie,
la partie suspecte du message est placée dans un dossier spécial : la quarantaine.
Si aucun code malveillant n'a été découvert dans le message, le destinataire pourra y accéder
immédiatement.
Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 60) qui permet de réaliser
une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook.
Si vous utilisez The Bat!, Kaspersky Internet Security peut être utilisé conjointement à d'autres logiciels antivirus. Dans
ce cas, les règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 61) sont définies
directement dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application.
S'agissant des autres clients de messagerie (dont Microsoft Outlook Express, Mozilla Thunderbird, Eudora, Incredimail),
l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et NNTP.
N'oubliez pas qu'en cas d'utilisation du client de messagerie Thunderbird, les messages transmis via le protocole IMAP
ne sont pas analysés si des filtres pour le transfert des messages depuis le répertoire Courrier entrant sont utilisés.
MODIFICATION DU NIVEAU DE PROTECTION DU COURRIER
Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Courrier. Les experts de Kaspersky
Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en
fonction des conditions de travail et la situation en vigueur. Vous avez le choix parmi les niveaux de protection suivant :
Elevé. Si vous travaillez dans un environnement dangereux, le niveau de protection maximale du courrier sera
préférable. Parmi les environnements dangereux, citons la connexion à un service de messagerie en ligne
gratuit depuis votre domicile sans protection centralisée du courrier.P R O T E C T I O N D U C O U R R I E R
59
Recommandé. Ce niveau assure l'équilibre optimal entre les performances et la sécurité et convient à la
majorité des cas. Il est sélectionné par défaut.
Bas. Si vous travaillez dans un environnement bien protégé, le niveau faible sera suffisant. Parmi ce genre
d'environnement, citons le réseau d'une entreprise dotée d'un système centralisé de protection du courrier.
Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement
(cf. section "Protection du courrier" à la page 57) de l'Antivirus Courrier. Le nom du niveau de protection devient
Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux
proposés.
Afin de modifier le niveau de protection du courrier, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Définissez le niveau de protection requis pour le composant sélectionné.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS
IDENTIFIES
L’Antivirus Courrier analyse le message électronique. Si l'analyse antivirus d'un message électronique indique que le
message ou l'un de ses objets (corps ou pièce jointe) est infecté ou soupçonné d'être infecté, la suite des opérations du
composant dépendra du statut de l'objet et de l'action sélectionnée.
Suite à l'analyse, l’Antivirus Courrier attribue un des états suivants aux objets trouvés :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ;
Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie
que le message ou la pièce jointe contient une séquence de code d'un virus inconnu ou le code modifié d'un
virus connu.
Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse.
Vous devrez réagir à la menace en sélectionnant une action à exécuter sur l'objet. Par défaut, ce comportement de
Kaspersky Internet Security défini quand l'action à exécuter sur l'objet sélectionné est Confirmer l'action. Vous pouvez
modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à une tentative de
réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la notification sur
la découverte d'un objet infecté ou suspect, vous pourrez choisir l'option Exécuter l'action. Réparer.
Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où il
faudrait restaurer l'objet ou si la réparation devenait possible.
Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), Kaspersky
Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est
impossible et pour les objets suspects : Ignorer.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Désignez l'action requise pour le composant sélectionné.M A N U E L D E L ’ U T I L I S A T E U R
60
CONSTITUTION DE LA ZONE DE PROTECTION
La zone d'analyse désigne les types de message qu'il faut analyser. Kaspersky Internet Security analyse par défaut aussi
bien les messages entrant que les messages sortant. Si vous avez choisi l'analyse uniquement des messages entrant, il
est conseillé au tout début de l'utilisation de Kaspersky Internet Security d'analyser le courrier sortant car le risque existe
que votre ordinateur abrite des vers de messagerie qui se propagent via le courrier électronique. Cela permet d'éviter les
inconvénients liés à la diffusion non contrôlée de messages infectés depuis votre ordinateur.
La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que
les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et
The Bat!.
Pour désactiver la protection du courrier sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Général dans le groupe Zone d'analyse, définissez les paramètres
requis.
Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Intégration au système sélectionnez les
paramètres requis.
ANALYSE DU COURRIER DANS MICROSOFT OFFICE
OUTLOOK
Si votre client de messagerie est Microsoft Office Outlook, vous pouvez réaliser une configuration avancée de l'analyse
du courrier.
Lors de l'installation de Kaspersky Internet Security, un plug-in spécial est intégré à Microsoft Outlook. Il vous permet de
passer rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche
d'éventuels objets dangereux sera lancée.
Le plug-in prend la forme de l'onglet Protection du courrier dans le menu Services Paramètres. Sur l’onglet vous
pouvez définir le mode du contrôle du courrier.
Pour définir le mode d'analyse du courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de Microsoft Office Outlook.
2. Sélectionnez le point Service Paramètres dans le menu du programme.
3. Sélectionnez le mode requis d'analyse du courrier sur l'onglet Protection du courrier.P R O T E C T I O N D U C O U R R I E R
61
ANALYSE DU COURRIER DANS THE BAT!
Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme
en lui-même.
Les paramètres de l'Antivirus Courrier qui définissent la nécessité d'analyser le courrier entrant et sortant ainsi que les
actions sur les objets dangereux ou les exclusions sont ignorés. Le seul élément pris en compte par The Bat!, c'est
l'analyse des archives en pièce jointe.
Les paramètres de protection du courrier sont appliqués à tous les modules antivirus de l'ordinateur compatibles avec
The Bat!
Il convient de se rappeler que lors de la réception de messages, ceux-ci sont d'abord analysés par l’Antivirus Courrier
puis uniquement après par le module externe pour le client de messagerie The Bat! Kaspersky Internet Security vous
préviendra sans faute en cas de découverte d'un objet malveillant. Si vous avez sélectionné l'action Réparer
(Supprimer) dans la fenêtre de notification de l'Antivirus Courrier, alors c'est l’Antivirus Courrier qui se chargera des
actions de suppression de la menace. Si vous choisissez Ignorer dans la fenêtre de notification, alors l'objet sera
neutralisé par le module externe de The Bat! Lors de l'envoi de courrier, les messages sont d'abord analysés par le
module externe puis par l’Antivirus Courrier.
Vous devez définir :
Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant).
Le moment auquel aura lieu l'analyse des objets du message (à l'ouverture du message, avant l'enregistrement
sur le disque).
Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages
électroniques. Vous pouvez par exemple choisir :
Tenter de réparer les parties infectées : si cette option est choisie, l'application tentera de réparer l'objet
infecté et si cette réparation est impossible, l'objet restera dans le message.
Supprimer les parties infectées : si cette option est choisi, l'objet dangereux sera supprimé du message
qu'il soit infecté ou potentiellement infecté.
Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.
Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre
spécial.
Pour passer à la configuration de la protection du courrier indésirable dans The Bat!, procédez comme suit :
1. Ouvrez la fenêtre principale de The Bat!
2. Sélectionnez l'élément Configuration dans le menu Propriétés du client de messagerie.
3. Sélectionnez le nœud Protection contre les virus dans l'arborescence des paramètres.
UTILISATION DE L'ANALYSE HEURISTIQUE
La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des
objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi,
les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
L'analyse heuristique est activée par défaut.
Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message. Il convient de réagir à ce
message en choisissant une action.M A N U E L D E L ’ U T I L I S A T E U R
62
Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de
déplacer le curseur sur la position souhaitée.
Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Méthodes d'analyse, cochez / décochez la
case Analyse heuristique et définissez le niveau de détail de l'analyse en dessous.
ANALYSE DES FICHIERS COMPOSES
La sélection du mode d'analyse des fichiers complexes a une influence sur les performances de Kaspersky Internet
Security. Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à
analyser.
Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Général, sélectionnez le mode d'analyse des fichiers composés.
FILTRAGE DES PIECES JOINTES
Vous pouvez configurer les conditions de filtrage des objets joints aux messages. L'utilisation d'un filtre offre une
protection supplémentaire car les programmes malveillants se propagent via le courrier électronique sous la forme de
pièces jointes. Le changement de nom ou la suppression de la pièce jointe permet de protéger votre ordinateur contre
l'exécution automatique d'une pièce jointe à la réception du message.
Si votre ordinateur n'est protégé par aucun moyen du réseau local et si l'accès à Internet s'opère sans serveur proxy ou
pare-feu, il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe.
Pour configurer le filtrage des pièces jointes, procédez comme suit :
1. Ouvrde l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, définissez les conditions de filtrages des
objets joints au message. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet devient
active. Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type.
Si l'ajout du masque du nouveau type est indispensable, cliquez sur le lien Ajouter et dans la fenêtre Masque
de nom de fichier qui s'ouvre, saisissez les données requises.P R O T E C T I O N D U C O U R R I E R
63
RESTAURATION DES PARAMETRES DE PROTECTION DU
COURRIER PAR DEFAUT
Lorsque vous configurez l'Antivirus Courrier, vous pouvez décider à n'importe quel moment de revenir aux paramètres
recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de protection de courrier par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.64
PROTECTION DU TRAFIC INTERNET
Chaque fois que vous utilisez Internet, vous exposez les données conservées sur votre ordinateur à un risque d'infection
par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des
programmes gratuits ou que vous consultez des informations sur des sites apparemment inoffensifs (mais soumis à des
attaques de pirates avant votre visite). De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant
l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion
Internet.
Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège les
informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux.
La protection Internet prévoit le contrôle du trafic http qui transite uniquement via les ports indiqués dans la liste des ports
contrôlés. La liste des ports le plus souvent utilisés pour le transfert du courrier et du trafic HTTP est livrée avec
Kaspersky Internet Security. Si vous utilisez des ports absents de cette liste, vous devrez les ajouter afin de protéger le
trafic qui transite via ces derniers.
Si vous utilisez Internet dans un environnement dépourvu de protection, il est conseillé d'utiliser l’Antivirus Internet. Si
votre ordinateur fonctionne dans un réseau protégé par un pare-feu ou des filtres de trafic HTTP, l’Antivirus Internet vous
offrira une protection supplémentaire.
L'analyse du trafic se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de protection.
Quand l'Antivirus Internet découvre une menace, il exécute l'action définie.
Le niveau de protection du trafic Internet sur votre ordinateur est défini par un ensemble de paramètres. Ils peuvent être
scindés selon les groupes suivants :
Les paramètres qui définissent la zone protégée ;
Les paramètres qui définissent la productivité de la protection du trafic (utilisation de l'analyse heuristique,
optimisation de l'analyse).
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans
la majorité des cas, il suffit de sélectionner un autre niveau de protection.
Afin de modifier les paramètres de fonctionnement de l'Antivirus Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Modifiez les paramètres du composant selon vos besoins.P R O T E C T I O N D U T R A F I C I N T E R N E T
65
DANS CETTE SECTION
Algorithme de fonctionnement du composant .................................................................................................................65
Modification du niveau de protection du trafic HTTP .......................................................................................................66
Modification de l’action à réaliser sur les objets identifiés ...............................................................................................66
Constitution de la zone de protection ..............................................................................................................................67
Sélection du type d'analyse.............................................................................................................................................67
Module d'analyse des liens..............................................................................................................................................68
Utilisation de l'analyse heuristique...................................................................................................................................69
Optimisation de l'analyse.................................................................................................................................................69
Restauration des paramètres de protection Internet par défaut ......................................................................................70
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
L’Antivirus Internet protège les informations reçues via le protocole HTTP et empêche l'exécution des scripts dangereux.
Examinons les détails du fonctionnement de ce composant. La protection du trafic HTTP s'opère selon l'algorithme
suivant :
1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole
HTTP est intercepté et analysé par l’Antivirus Internet pour découvrir la présence de code malveillant.
L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky Internet Security et
d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants connus à
ce jour et de leur mode d'infection. L'algorithme heuristique permet d'identifier les nouveaux virus dont les
définitions ne sont pas encore reprises dans les bases.
2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :
Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué.
Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandée est
infecté.
Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder
immédiatement.
L'analyse des scripts est réalisée selon l'algorithme suivant :
1. Chaque script lancé sur une page Web est intercepté par l'Antivirus Internet et soumis à une analyse antivirus.
2. Si le script contient un code malveillant, l’Antivirus Internet le bloque et avertit l'utilisateur à l'aide d'un message
contextuel.
3. Si le script ne contient aucun code malicieux, il est exécuté.
Les scripts sont uniquement interceptés dans les pages ouvertes dans Microsoft Internet ExplorerM A N U E L D E L ’ U T I L I S A T E U R
66
MODIFICATION DU NIVEAU DE PROTECTION DU TRAFIC
HTTP
Le niveau de protection désigne un ensemble prédéfini de paramètres de l'Antivirus Internet. Les experts de Kaspersky
Lab ont configuré trois niveaux de protection. La sélection du niveau de protection est déterminée par l'utilisateur en
fonction des conditions de travail et la situation en vigueur. Vous avez le choix entre un des niveaux de protection
suivant :
Elevé. Ce niveau de protection est recommandé dans les milieux agressifs lorsque d'autres moyens de
protection du trafic HTTP ne sont pas prévus.
Recommandé. Ce niveau de protection est le niveau optimum pour la majorité des situations.
Bas. Ce niveau est recommandé si votre ordinateur est doté de moyens complémentaires de protection du trafic
HTTP.
Si aucun des niveaux proposés ne répond pas à vos besoins, vous pouvez configurer les paramètres de fonctionnement
(cf. section "Protection du trafic Internet" à la page 64) de l'Antivirus Internet. Le nom du niveau de protection devient
Utilisateur. Pour restaurer les paramètres de fonctionnement par défaut du composant, sélectionnez un des niveaux
proposés.
Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Définissez le niveau de protection requis pour le composant sélectionné.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS
IDENTIFIES
Si l'analyse d'un objet du trafic HTTP détermine la présence d'un code malveillant, la suite des opérations dépendra de
l'action que vous aurez spécifiée.
S'agissant des actions sur les scripts dangereux, l'Antivirus Internet bloque toujours leur exécution et affiche à l'écran
une infobulle qui informe l'utilisateur sur l'action exécutée. La modification de l'action à réaliser sur un script dangereux
n'est pas possible. Seule la désactivation du fonctionnement du module d'analyse des scripts est autorisée (cf. section
"Sélection du type d'analyse" à la page 67).
Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), alors
Kaspersky Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas
de découverte d'objets dangereux.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Désignez l'action requise pour le composant sélectionné.P R O T E C T I O N D U T R A F I C I N T E R N E T
67
CONSTITUTION DE LA ZONE DE PROTECTION
La constitution de la zone d'analyse signifie la sélection du type d'analyse (cf. section "Sélection du type d'analyse" à la
page 67) des objets par l’Antivirus Internet et la création d'une liste d'URL de confiance dont les données ne seront pas
analysées par le composant pour voir si elles contiennent des objets dangereux.
Vous pouvez composer la liste des URL de confiance dont le contenu ne présente absolument aucun danger. L'Antivirus
Internet n'analysera pas les informations en provenance de ces adresses. Cela peut être utile lorsque l'antivirus Internet
gêne le téléchargement d'un certain fichier qui est à chaque fois bloqué par l'antivirus Internet.
Pour constituer la liste des URL de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse cochez la case
Ne pas analyser le trafic HTTP en provenance des URL de confiance puis cliquez sur Sélection.
5. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter.
6. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque).
SELECTION DU TYPE D'ANALYSE
La tâche de composition de la zone d'analyse (cf. page 67) propose également, outre la création d'une liste d'URL de
confiance, la possibilité de choisir le type d'analyse du trafic par Antivirus Internet. Les analyses proposées sont l'analyse
des scripts et l'analyse du trafic HTML.
Par défaut, l’Antivirus Internet analyse le trafic HTTP et les scripts simultanément.
L'analyse du trafic HTTP désigne non seulement la recherche de virus mais également la vérification des liens afin de
voir s'ils appartiennent à la liste des URL suspectes et/ou de phishing.
L'analyse des liens pour vérifier s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de
phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une
institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le
destinataire à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux
services de banque en ligne) sur la page qui s'affiche.
Puisque le lien vers un site de phishing peut être envoyé non seulement par courrier électronique, mais également par
d'autres moyens tels que les messages ICQ, le composant Antivirus Internet suit les tentatives d'ouverture du site de
phishing au niveau de l'analyse du trafic HTTP et les bloque.
La vérification des liens pour voir s'ils appartiennent à la liste des URL suspectes permet de repérer les sites qui figurent
sur la liste noire. La liste est composée par les experts de Kaspersky Lab et est livrée avec l'application.
Pour qu'Antivirus Internet analyse les scripts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R
68
4. Dans la fenêtre Antivirus Internet, qui s'ouvre, dans le groupe Avancé, assurez-vous que la case Bloquer
les scripts dangereux dans Microsoft Internet Explorer est cochée. L’Antivirus Internet analysera tous les
scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script WSH (JavaScript, Visual Basic
Script, etc.) lancé tandis que l'utilisateur travaille sur l'ordinateur, notamment sur Internet.
De plus, vous pouvez utiliser le module d'analyse des liens (cf. page 68) en cochant la case Signaler les
liens suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox. L’Antivirus Internet
mettra en évidence dans les navigateurs (Microsoft Internet Explorer et Mozilla Firefox) les liens suspects ou
d'hameçonnage dans les URL.
Pour vérifier si un lien appartient à la liste des URL suspectes et/ou de phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, assurez-vous que la case
Analyser les liens selon la base des URL suspectes et / ou la case Analyser les liens selon la base
des URL de phishing sont cochées.
MODULE D'ANALYSE DES LIENS
Kaspersky Internet Security propose un module d'analyse des liens qui est administré par l’Antivirus Internet. Le module
analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez composer la liste
des adresses de confiance des sites dont le contenu ne doit pas être analysé ainsi que la liste des sites dont le contenu
doit absolument être analysé. Le module est intégré aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la
forme d'un plug-in.
Pour activer le module d'analyse des liens, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cochez la case Signaler les liens
suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox.
Pour constituer la liste des URL de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration.
5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour toutes les URL puis
cliquez sur le bouton Exclusions.
6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, cliquez sur Ajouter.
7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse de confiance (ou son masque).P R O T E C T I O N D U T R A F I C I N T E R N E T
69
Pour composer la liste des URL des sites dont le contenu doit absolument être analysé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Niveau de protection, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé cliquez sur le bouton Configuration.
5. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour les URL indiqués puis
cliquez sur le bouton Sélection.
6. Dans la fenêtre Liste des URL analysées qui s'ouvre, cliquez sur Ajouter.
7. Dans la fenêtre Masque d'adresse (URL) qui s'ouvre, saisissez l'adresse (ou son masque).
UTILISATION DE L'ANALYSE HEURISTIQUE
La méthode heuristique consiste à analyser l'activité de l'objet dans le système. Si cet activité est caractéristique des
objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet malveillant ou suspect. Ainsi,
les nouvelles menaces seront identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
L'analyse heuristique est activée par défaut.
Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message. Il convient de réagir à ce
message en choisissant une action.
Vous pouvez qui plus est définir le niveau de détail de l'analyse : superficiel, moyen ou profond. Il suffit de déplacer le
curseur sur la position souhaitée.
Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Méthodes d'analyse, cochez / décochez la case
Analyse heuristique et définissez le niveau de détail de l'analyse en dessous.
OPTIMISATION DE L'ANALYSE
Afin d'accroître le taux de détection des codes malveillants, l’Antivirus Internet utilise la technologie de mise en cache de
fragments des objets envoyés via Internet. Dans cette méthode, l'analyse est réalisée uniquement une fois que l'objet
entier a été reçu. Ensuite, l'objet est soumis à une recherche de virus et il est transmis à l'utilisateur ou bloqué en
fonction des résultats de cette analyse.
Sachez toutefois que la mise en cache augmente la durée de traitement de l'objet et du transfert à l'utilisateur. Elle peut
également provoquer des problèmes au niveau de la copie et du traitement de gros objets en raison de l'écoulement du
délai de connexion du client HTTP.
Pour résoudre ce problème, nous vous proposons de limiter dans le temps la mise en cache des fragments des objets.
Une fois le délai écoulé, chaque partie du fichier reçue sera transmise à l'utilisateur sans vérification et l'objet sera
analysé complètement une fois qu'il sera copié. Ainsi, la durée du transfert de l'objet à l'utilisateur est réduite et les
problèmes liés à la déconnexion sont réglés sans pour autant réduire le niveau de la protection pendant l'utilisation
d'Internet. M A N U E L D E L ’ U T I L I S A T E U R
70
Par défaut, la limitation dans le temps de la mise en cache des fragments est de 1 seconde. L'augmentation de cette
valeur ou la levée de la restriction de la durée de la mise en cache augmente le niveau de l'analyse antivirus mais
entraîne un certain ralentissement au niveau de l'accès à l'objet.
Pour établir une restriction dans le temps pour la mise en cache des fragments ou pour lever cette restriction,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez / décochez
la case Limiter la durée de mise en cache des fragments et définissez le temps (en secondes) dans le
champ de droite.
RESTAURATION DES PARAMETRES DE PROTECTION
INTERNET PAR DEFAUT
Lorsque vous configurez l'Antivirus Internet, vous pouvez décider à n'importe quel moment de revenir aux paramètres
recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de l'Antivirus Internet par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Internet dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.71
PROTECTION DU TRAFIC DES
MESSAGERIES INSTANTANEES
Les applications très populaires ces derniers temps pour l'échange de messages instantanés (par la suite, les clients de
messagerie instantanée) facilitent la communication via Internet mais constituent également une menace pour la sécurité
de l'ordinateur. Les clients de messagerie instantanée peuvent envoyer des messages contenant des liens vers des sites
suspects ou vers des sites utilisés par les individus mal intentionnés pour les attaques d'hameçonnage. Les programmes
malveillants utilisent les clients de messagerie instantanées pour diffuser des messages non sollicités et des liens vers
des programmes (ou les programmes eux-mêmes) développés pour dérober le compte de l'utilisateur.
Le composant Antivirus IM ("Chat") a été mis au point pour garantir votre protection durant l'utilisation de clients de
messagerie instantanée. Il protège les informations envoyées vers votre ordinateur via les protocoles des clients de
messagerie instantanée.
Ce logiciel garantit une utilisation sans danger des systèmes de messagerie instantanée tels qu’ICQ, MSN, AIM, Yahoo!
Messenger, Jabber, Google Talk, Mail.Ru.Agent et IRC.
Les applications Yahoo! Messenger et Google Talk fonctionnent via le protocole SSL. Pour que l’Antivirus IM analyse le
trafic de ces applications, il faut utiliser l’analyse des connexions sécurisées (cf. page 178). Pour ce faire, cochez la case
Analyse des connexions sécurisées dans la section Réseau.
L'analyse du trafic est réalisée selon un ensemble défini de paramètres. Dès que l'Antivirus IM détecte une menace dans
un message, il remplace le contenu du message par un avertissement pour l'utilisateur.
Le niveau de protection du trafic des messageries instantanées sur votre ordinateur est défini par un ensemble de
paramètres. Ils peuvent être scindés selon les groupes suivants :
Paramètres définissant la zone d'analyse ;
Paramètres définissant les méthodes d'analyse.
Afin de modifier les paramètres de fonctionnement de l'Antivirus IM, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Pour le composant sélectionné, modifiez comme il se doit les paramètres.
DANS CETTE SECTION
Algorithme de fonctionnement du composant .................................................................................................................72
Constitution de la zone de protection ..............................................................................................................................72
Sélection de la méthode d'analyse ..................................................................................................................................72
Utilisation de l'analyse heuristique...................................................................................................................................73M A N U E L D E L ’ U T I L I S A T E U R
72
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Kaspersky Internet Security propose un composant qui analyse les messages transmis via les clients de messagerie
instantanée afin de voir s’ils contiennent des objets dangereux. Il s'agit de l'Antivirus IM ("Chat"). Il est lancé en même
temps que le système d'exploitation, demeure en permanence dans la mémoire vive de l'ordinateur et analyse tous les
messages entrant ou sortant.
Par défaut, la protection du trafic des clients de messagerie instantanée s'opère selon l'algorithme suivant.
1. Chaque message envoyé ou reçu par l'utilisateur est intercepté par le composant.
2. L’Antivirus IM analyse le message afin de voir s'il contient des objets dangereux ou des liens repris dans les
bases des URL suspectes ou de phishing. Lorsqu'une menace est détectée, le texte du message est remplacé
par un avertissement à l'attention de l'utilisateur.
3. Si aucune menace pour la sécurité n'est détectée, le message est accessible à l'utilisateur.
Les fichiers transmis via les clients de messagerie instantanée sont analysés par le composant Antivirus Fichiers (cf.
section "Protection du système de fichiers de l'ordinateur" à la page 47) au moment de la tentative de sauvegarde.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone d'analyse désigne les types de message qu'il faut analyser :
Analyser le courrier entrant et sortant. L’Antivirus IM analyse par défaut les messages entrant et sortant.
Analyser uniquement le courrier entrant. Si vous êtes convaincu que les messages que vous envoyez ne
peuvent contenir d'objets dangereux, sélectionnez ce paramètre. L’Antivirus IM analysera uniquement les
messages entrant.
Kaspersky Internet Security analyse par défaut aussi bien les messages entrant que les messages sortant des clients de
messagerie instantanée.
Si vous êtes convaincu que les messages que vous envoyez ne peuvent contenir aucun objet dangereux, vous pouvez
vous passer de l'analyse du trafic sortant.
Pour désactiver l'analyse des messages sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Pour le composant sélectionné, choisissez l'option Analyser uniquement le courrier entrant dans le
groupe Zone d'analyse.
SELECTION DE LA METHODE D'ANALYSE
La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour
savoir s'ils appartiennent à la liste des adresses suspectes et / ou à la liste des adresses de phishing :
Analyser les liens selon la base des URL suspectes. L’Antivirus IM analysera les liens dans les
messages afin de voir s'ils appartiennent à la liste noire.
Analyser les liens selon la base des URL de phishing. Les bases de Kaspersky Internet Security
contiennent les sites connus à l'heure actuelle qui sont utilisés lors des attaques de phishing. Les experts de P R O T E C T I O N D U T R A F I C D E S M E S S A G E R I E S I N S T A N T A N E E S
73
Kaspersky Lab y ajoutent les adresses fournies par l'organisation internationale de lutte contre le phishing (The
Anti-Phishing Working Group). Cette liste est enrichie lors de la mise à jour des bases de Kaspersky Internet
Security.
Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL suspectes dans
le groupe Méthodes d'analyse.
Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Pour le composant sélectionné, cochez la case Analyser les liens selon la base des URL de phishing
dans le groupe Méthodes d'analyse.
UTILISATION DE L'ANALYSE HEURISTIQUE
La méthode heuristique consiste à analyser l'activité de l'objet dans le système. C'est ainsi que tout script contenu dans
un message d'un client de messagerie instantanée est exécuté dans un milieu sûr. Si l'activité du script est
caractéristique des objets malveillants, alors l'objet peut être considéré, avec forte probabilité, comme un objet
malveillant ou suspect. L'analyse heuristique est activée par défaut.
Kaspersky Internet Security vous signale la découverte d'un objet malveillant dans le message.
Vous pouvez qui plus est sélectionner le niveau de détail de l'analyse : superficielle, moyenne ou profonde. Il suffit de
déplacer le curseur sur la position souhaitée.
Pour activer / désactiver l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquezsur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Pour le composant sélectionné, cochez ou décochez la case Analyse heuristique dans le groupe
Analyse heuristique puis établissez le niveau de détail de l'analyse.74
CONTROLE DES APPLICATIONS
Du point de vue de la sécurité du système, toutes les applications peuvent être réparties en trois groupes :
Inoffensives. Ce groupe reprend les applications développées par des éditeurs connus et dotées de signatures
numériques. Vous pouvez autoriser n'importe quelle action de ces applications dans le système.
Dangereuses. Ce groupe reprend les menaces connues à ce jour. L'activité de ces applications doit absolument
être bloquée.
Inconnues. Ce groupe est constitué par les applications développées personnellement qui ne possèdent pas de
signature numérique. Elles ne sont pas nécessairement nuisibles au système mais seule l'analyse de leur
comportement permettra de prendre une décision catégorique sur la sécurité de l'utilisation de celles-ci. Avant
de décider de la dangerosité d'une application inconnue, il est préférable de limiter ses accès aux ressources du
système.
Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente l'activité
des applications sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elles appartiennent. Un
ensemble de règles (cf. section "Règles du Contrôle des Applications" à la page 79) a été défini pour chaque groupe
d'applications. Ces règles définissent l'accès des applications à diverses ressources :
Fichiers et dossiers ;
Clés de registre ;
Adresses de réseau ;
Environnement d'exécution.
Lorsque l'application sollicite une ressource, le composant vérifie si l'application jouit des privilèges d'accès requis puis
exécute l'action prévue par la règle.
Afin de modifier les paramètres de fonctionnement du Contrôle des Applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres.
de même :
1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Contrôle des Applications.
2. Dans la partie droite de la fenêtre, cliquez sur le lien Surveillance des Applications.
3. Dans la fenêtre Contrôle des Applications qui s'ouvre introduisez les modifications requises.
DANS CETTE SECTION
Algorithme de fonctionnement du composant .................................................................................................................75
Constitution de la zone de protection ..............................................................................................................................77
Règles du Contrôle des Applications...............................................................................................................................79C O N T R O L E D E S A P P L I C A T I O N S
75
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Au lancement de l'application, le Contrôle des Applications la surveille selon l'algorithme suivant :
1. Recherche de la présence éventuelle de virus dans l'application.
2. Vérification de la signature numérique de l'application. Si la signature numérique est présente, l'application entre
dans le groupe De confiance. Si l'application ne possède pas de signature numérique (et si la signature
numérique est endommagée ou reprise dans la liste "noire"), le composant passe à l'étape suivante.
3. Recherche de la présence de l'application lancée dans la base interne des applications connues livrée avec
Kaspersky Internet Security. Si la base contient un enregistrement correspondant à l'application exécutée, alors
celle-ci sera reprise dans le groupe correspondant. Si la base ne contient pas l'enregistrement de l'application
lancée, alors le composant passe à une étape spéciale.
4. Envoi des informations relatives au fichier exécutable de l'application dans la base des applications connues
hébergée sur un serveur de Kaspersky Lab. Si la base contient un enregistrement qui correspond aux
informations envoyées, alors l'application est placée dans le groupe correspondant. S'il n'est pas possible
d'établir la communication avec la base (par exemple, pas de connexion Internet), le composant passe à l'étape
suivante.
5. Calcul du niveau de danger de l'application à l'aide de l'analyse heuristique. Les applications dont le degré de
danger est faible sont classées dans le groupe Restrictions faibles. Si le classement de l'application est élevé,
Kaspersky Internet Security vous en avertit et vous proposer de choisir le groupe dans lequel il faudra placer
l'application.
Une fois que toutes les vérifications ont été exécutées, un message apparaît à l'écran et indique la décision prise vis-à-
vis de l'application. La notification par défaut est désactivée.
Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été
modifiée, le composant applique la règle existante. Si l'application a été modifiée, le Contrôle des Applications la vérifie
selon l'algorithme décrit ci-dessus.
VOIR EGALEMENT
Héritage des privilèges....................................................................................................................................................75
Classement du danger ....................................................................................................................................................76
Groupes d'applications ....................................................................................................................................................76
Séquence de lancement de l'application .........................................................................................................................77
HERITAGE DES PRIVILEGES
Le mécanisme d'héritage des privilèges est une partie importante du composant Contrôle des Applications. Il empêche
l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter
des actions avec des privilèges.
Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous
les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de
la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont
comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application.
Priorité des privilèges d'accès :M A N U E L D E L ’ U T I L I S A T E U R
76
1. Autoriser. Ces privilèges d'accès ont une priorité élevée.
2. Confirmer auprès de l'utilisateur.
3. Bloquer. Ces privilèges d'accès ont une priorité faible.
Exemple :
un cheval de Troie tente d'utiliser regedit.exe pour modifier la base de registres de Microsoft Windows. Dans la règle
pour le cheval de Troie, l'action Bloquer a été sélectionnée en guise de réaction en cas d'accès à la base de
registres, et pour regedit.exe – l'action Autoriser.
Dans ce cas, l'activité de regedit.exe lancée par le cheval de Troie sera bloquée car les privilèges de regedit.exe sont
hérités du processus parent. La règle de la priorité minimale est appliquée : l'action sera bloquée même si l'application
regedit.exe possède des privilèges d'autorisation.
Si l’activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouvez
changer ces règles (cf. section "Modification de la règle pour l'application" à la page 81).
Il faut modifier les privilèges du processus parent et désactiver l'héritage des restrictions uniquement si vous êtes
absolument certain que l'activité du processus ne menace pas la sécurité du système !
VOIR EGALEMENT
Séquence de lancement de l'application .........................................................................................................................77
CLASSEMENT DU DANGER
Pour chaque application exécutée sur l'ordinateur, le Contrôle des Application établit, avec l'aide de l'analyse heuristique,
un classement du danger. Le classement du danger est un indicateur du danger de l'application pour le système. Il est
calculé sur la base de critères de deux types :
Statistiques (ces critères regroupent les informations relatives au fichier exécutable de l'application : taille du
fichier, date de création, etc.) ;
Dynamique (ces critères sont appliqués lors de la modélisation du fonctionnement de l'application en
environnement protégé (analyse des requêtes de l'application vers les fonctions système). L'analyse de ces
critères permet d'identifier les comportements typiques des applications malveillantes.
Les applications sont rangées en différents groupes (cf. section "Groupes d'applications" à la page 76) selon les valeurs
du classement établi par le Contrôle des Applications. Plus le classement est bas, plus le nombre d'actions autorisées
pour l'application est élevé.
GROUPES D'APPLICATIONS
Toutes les applications exécutées sur l'ordinateur sont réparties par le Contrôle des Applications en groupes selon le
niveau de danger qu'elles constituent pour le système et selon les privilèges d'accès des applications aux ressources.
Il existe quatre groupes d'applications :
De confiance. Ces applications possèdent une signature numérique d'éditeurs de confiance ou cette signature
est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune
restriction quant aux actions exécutées dans le système. L'activité de ces applications est contrôlée par la
Défense Proactive et l’Antivirus Fichiers.
Restrictions faibles. Applications qui ne possèdent pas une signature numérique d'éditeurs de confiance ou
absente de la base des applications de confiance. Toutefois, ces applications figurent en bas du classement du C O N T R O L E D E S A P P L I C A T I O N S
77
danger (à la page 76). Elles peuvent réaliser certaines opérations, accéder à d'autres processus, administrer le
système, accéder de manière dissimulée au réseau. L'autorisation de l'utilisateur est requise pour la majorité
des opérations.
Restrictions fortes. Applications qui ne possèdent pas une signature numérique ou absente de la base des
applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des
actions réalisées par les applications de ce groupe dans le système doit être autorisée par l'utilisateur ;
certaines actions de ces applications sont interdites.
Douteuses. Applications qui ne possèdent pas une signature numérique ou absente de la base des
applications de confiance. Ces applications figurent en tête du classement du danger. Le Contrôle des
Applications bloque la moindre action de ces applications.
Les applications placées dans un groupe déterminé par le Contrôle des Applications reçoivent l'état correspondant et
héritent des privilèges d'accès aux ressources des règles (cf. section "Règles du Contrôle des Applications" à la page 79)
définies pour le groupe.
Les experts de Kaspersky Lab déconseillent de déplacer les applications dans les groupes. En cas de besoin, il est
préférable de modifier les règles d'accès de l'application à une ressource particulière du système (cf. section
"Modification de la règle pour l'application" à la page 81).
SEQUENCE DE LANCEMENT DE L'APPLICATION
L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement de l'application.
Si l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille.
La séquence de lancement peut être enregistrée.
Lors de l'enregistrement de la séquence de lancement, chaque application qui appartient à cette séquence demeure
dans son propre groupe.
VOIR EGALEMENT
Héritage des privilèges....................................................................................................................................................75
CONSTITUTION DE LA ZONE DE PROTECTION
Le Contrôle des Applications gère les privilèges des applications pour l'exécution de certaines actions sur les catégories
de ressources suivantes :
Système d'exploitation. Cette catégorie reprend :
clés de registre contenant les paramètres de lancement automatique ;
clés de registre contenant les paramètres d'utilisation d'Internet ;
clés de registre influant sur la sécurité du système ;
clés de registre contenant les paramètres des services système ;
fichiers et répertoires systèmes ;
dossiers de lancement automatiqueM A N U E L D E L ’ U T I L I S A T E U R
78
Les experts de Kaspersky Lab ont composé une liste de paramètres et de ressources du système d'exploitation qui
doivent toujours être protégés par Kaspersky Internet Security. Il n'est pas permis de modifier cette liste. Mais vous
pouvez décider de ne pas contrôler tel ou tel objet du système d'exploitation dans la catégorie sélectionnée ou vous
pouvez augmenter la liste.
Données personnelles. Cette catégorie reprend :
fichiers de l'utilisateur (répertoires Mes Documents, fichiers cookies et données sur l'activité de l'utilisateur) ;
fichiers, répertoires et clés de la base de registres qui contiennent les paramètres de fonctionnement et des
données importantes des applications les plus souvent utilisées : navigateurs Internet, gestionnaires de fichiers,
clients de messagerie, client de messagerie instantanée, porte-monnaies électroniques.
Les experts de Kaspersky Lab ont composé une liste de catégories de ressources qui devront toujours être protégées
par Kaspersky Internet Security. Il n'est pas permis de modifier cette liste. Vous pouvez toutefois désactiver le contrôle
d'une catégorie de ressource ou d'une autre ou enrichir la liste.
Pour enrichir la liste des données personnelles protégées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles choisissez dans la liste déroulante Catégorie
la catégorie d'objets de données personnelles requise puis cliquez sur le lien Ajouter (cliquez sur le lien
Ajouter une catégorie, s'il faut ajouter une nouvelle catégorie de ressources protégées et saisissez son nom
dans la fenêtre qui s'ouvre).
5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises
en fonction de la ressource ajoutée :
Fichier ou répertoire. Dans la fenêtre Choix du fichier ou du répertoire, indiquez le fichier ou le
répertoire.
Clé de registre. Dans la fenêtre Choix de l'objet dans le registre qui s'ouvre, définissez la clé de registre
protégée.
Service de réseau. Dans la fenêtre Service de réseau donnez les paramètres de connexion de réseau
contrôlée (cf. section "Configuration des paramètres du service de réseau" à la page 94).
Adresse IP. Dans la fenêtre Adresses de réseau, désignez la plage d'adresses à protéger.
Une fois que la ressource a été ajoutée à la zone d'analyse vous pouvez la modifier ou la supprimer à l'aide des
liens du même nom dans la partie inférieure de l'onglet. Si vous souhaitez exclure une ressource de la zone
d'analyse, décochez la case en regard.
Pour élargir la liste des paramètres et des ressources du système d'exploitation protégés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.C O N T R O L E D E S A P P L I C A T I O N S
79
4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, choisissez dans la liste déroulante Catégorie
la catégorie d'objets du système d'exploitation puis cliquez sur le lien Ajouter.
5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises
en fonction de la ressource ajoutée :
Fichier ou répertoire. Dans la fenêtre Choix du fichier ou du répertoire, indiquez le fichier ou le
répertoire.
Clé de registre. Dans la fenêtre Choix de l'objet dans le registre qui s'ouvre, définissez la clé de registre
protégée.
Une fois que la ressource a été ajoutée à la zone d'analyse vous pouvez la modifier ou la supprimer à l'aide des
liens du même nom dans la partie inférieure de l'onglet. Si vous souhaitez exclure une ressource de la zone
d'analyse, décochez la case en regard.
REGLES DU CONTROLE DES APPLICATIONS
La règle est un ensemble de réactions du Contrôle des Applications face aux actions d'une application sur les ressources
contrôlées (cf. section "Constitution de la zone de protection" à la page 77).
Réactions possibles du composant :
Hériter. Le Contrôle des Applications appliquera à l'activité de l'application la règle créée pour le groupe auquel
appartient l'application. Cette réaction est appliquée par défaut.
Autoriser. Le Contrôle des Applications autorise l'exécution de l'action.
Interdire. Le Contrôle des Applications interdit l'exécution de l'action.
Confirmer l'action. Le Contrôle des Applications signale à l'utilisateur qu'une application tente d'exécuter une
action et demande à l'utilisateur de confirmer la suite des événements.
Consigner dans le rapport. Les informations relatives à l'activité de l'application ainsi que les réactions du
Contrôle des Applications seront consignées dans le rapport. La consignation des informations dans le rapport
peut être utilisée avec n'importe quelle autre action du composant.
L'application hérite par défaut des privilèges d'accès du groupe auquel elle appartient. Vous pouvez modifier la règle
pour l'application. Dans ce cas, les paramètres de la règle pour l'application auront une priorité supérieure à celle des
paramètres de la règle pour le groupe auquel l'application.
VOIR EGALEMENT
Répartition des applications en groupe ...........................................................................................................................80
Modification de l'heure d'attribution de l'état de l'application ...........................................................................................80
Modification de la règle pour l'application........................................................................................................................81
Modification de la règle pour un groupe d'applications....................................................................................................81
Création d'une règle de réseau pour l'application............................................................................................................82
Configuration des exclusions...........................................................................................................................................82
Suppression de règles pour les applications ...................................................................................................................83M A N U E L D E L ’ U T I L I S A T E U R
80
REPARTITION DES APPLICATIONS EN GROUPE
Les applications placées par le Contrôle des Applications dans le groupe (cf. section "Groupes d'applications" à la
page 76) De confiance ne constituent aucun danger pour le système.
Vous pouvez exploiter la possibilité de définir le cercle d'applications de confiance dont l'activité ne sera pas analysée
par le Contrôle des Applications. Les applications de confiance peuvent être les applications possédant une signature
numérique ou les applications présentes dans la base de Kaspersky Security Network.
Pour les autres applications qui n'appartiennent pas au groupe des applications de confiance, vous pouvez utiliser
l'analyse heuristique dans le but de définir le groupe ou désigner directement le groupe auquel l'application sera ajoutée
automatiquement.
Pour que le Contrôle des Applications considère comme application de confiance toute application dotée d'une
signature numérique et/ou reprise dans la base de Kaspersky Security Network et ne vous communique aucune
information relative à l'activité, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, cochez les cases Avec une signature numérique (Editeurs connus)
et / ou
Présentes dans la base de Kaspersky Security Network dans le groupe Applications de confiance.
Pour que le Contrôle des Applications utilise l'analyse heuristique afin de répartir les applications douteuses en
groupes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné dans le groupe Applications de confiance, sélectionnez l'option Déterminer
l'état à l'aide de l'analyse heuristique. Une fois l'état de l'application aura été défini, celle-ci sera placée dans
le groupe correspondant.
Pour que le Contrôle des Applications attribue automatiquement l'état indiqué pour la répartition des applications
douteuses, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, dans le groupe Applications de confiance, sélectionnez l'option Attribuer
automatiquement l'état et choisissez l'état requis dans la liste déroulante à droite. Les applications seront
réparties dans les groupes correspondant à l'état.
MODIFICATION DE L'HEURE D'ATTRIBUTION DE L'ETAT DE
L'APPLICATION
Si l'état de l'application est défini via l'analyse heuristique, alors le Contrôle des Applications étudie l'application durant 30
secondes. Si le calcul du niveau de danger ne peut être réalisé au cours de cette période, l'application reçoit l'état
Restrictions faibles et elle se retrouve dans le groupe correspondant.C O N T R O L E D E S A P P L I C A T I O N S
81
Le calcul du niveau de danger se poursuit en arrière-plan. Une fois que l'application a été soumise à l'analyse
heuristique, elle reçoit l'état correspondant au classement du danger et elle est placée dans le groupe correspondant.
Vous pouvez modifier la durée de la période que le composant consacre à l'analyse des applications exécutées. Si vous
êtes convaincu que toutes les applications exécutées sur votre ordinateur ne menacent pas la sécurité, vous pouvez
réduire la durée de l'analyse. Si, au contraire, vous installez une application dont vous ne pouvez garantir la fiabilité en
matière de sécurité, il est conseillé d'augmenter la durée de l'analyse.
Pour modifier la durée de l'analyse des applications inconnues, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, dans le groupe Avancé, définissez la valeur du paramètre Durée maximale
pour déterminer l'état de l'application.
MODIFICATION DE LA REGLE POUR L'APPLICATION
Lorsqu'une application est lancée pour la première fois, le Contrôle des Applications définit son état et la place dans le
groupe correspondant. Ensuite, le composant enregistre les actions de cette application dans le système et réglemente
son activité sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elle appartient. Lorsque
l'application sollicite une ressource, le composant vérifie si l'application jouit des privilèges d'accès requis puis exécute
l'action prévue par la règle. Vous pouvez modifier la règle créée pour l'application au moment où son état a été défini et
où elle a été placée dans le groupe correspondant.
Pour modifier une règle pour l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Contrôle des Applications.
2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien
Surveillance des Applications.
3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie.
4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant
l'état de l'application.
5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur.
6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles modifiez les privilèges d'accès pour la catégorie de ressources
requise.
MODIFICATION DE LA REGLE POUR UN GROUPE D'APPLICATIONS
Lorsqu'une application est lancée pour la première fois, le Contrôle des Applications définit son état et la place dans le
groupe correspondant. Ensuite, le composant enregistre les actions de cette application dans le système et réglemente
son activité sur la base du groupe (cf. section "Groupes d'applications" à la page 76) auquel elle appartient. Le cas
échéant, vous pouvez modifier la règle pour le groupe.
Pour modifier une règle pour un groupe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.M A N U E L D E L ’ U T I L I S A T E U R
82
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné, dans le groupe Règles pour les états des applications, cliquez sur le bouton
Configuration des règles.
4. Dans la fenêtre Configuration des règles du contrôle de l'activité qui s'ouvre, sélectionnez le groupe requis.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles modifiez les privilèges d'accès pour la catégorie de ressources
requise.
CREATION D'UNE REGLE DE RESEAU POUR L'APPLICATION
Après la première exécution de l'application, le Contrôle des Applications la place par défaut dans un des groupes
prédéfinis. La règle de groupe régit l'accès de l'application aux réseaux correspondant à un état particulier. Si vous devez
traiter d'une manière particulière l'accès de l'application à un service de réseau défini, vous pouvez créer une règle de
réseau.
Pour créer une règle qui va régir l'activité de réseau de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et sélectionnez la section Contrôle des Applications.
2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien
Surveillance des Applications.
3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie.
4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant
l'état de l'application.
5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur.
6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles sélectionnez, dans la liste déroulante la catégorie Règles de
réseau puis cliquez sur le lien Ajouter.
7. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle paquet.
8. Définissez la priorité de la règle créée.
CONFIGURATION DES EXCLUSIONS
Lors de la création de règles pour les applications, Kaspersky Internet Security contrôle par défaut toutes les actions de
l'application : accès aux fichiers et aux répertoires, accès au milieu d'exécution et accès au réseau. Vous pouvez exclure
certaines actions de l'analyse.
Pour exclure de l'analyse des actions de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et sélectionnez la section Contrôle des Applications.
2. Dans la fenêtre qui s'ouvre, dans le groupe Contrôle des Applications, cliquez sur le lien
Surveillance des Applications.
3. Dans la fenêtre Contrôle des Applications sélectionnez la catégorie requise dans la liste Catégorie.
4. Pour l'application requise, dans la colonne Etat, cliquez avec le bouton gauche de la souris sur le lien indiquant
l'état de l'application.
5. Dans le menu déroulant, sélectionnez le point Paramètres de l'utilisateur.C O N T R O L E D E S A P P L I C A T I O N S
83
6. Dans la fenêtre qui s’ouvre, onglet Exclusions cochez les cases qui correspondent aux actions exclues. En
cas d'exclusion de l'analyse du trafic de réseau de l'application, configurez des paramètres complémentaires
d'exclusion.
Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de
configuration des paramètres de l'application, dans le groupe Menaces et exclusions.
SUPPRESSION DE REGLES POUR LES APPLICATIONS
Vous pouvez supprimer les règles pour les applications qui n'ont plus été exécutées depuis un certain temps.
Pour supprimer les règles pour les applications qui n'ont plus été lancées depuis un certain temps, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique
Protection.
3. Pour le composant sélectionné dans le groupe Avancé, cochez la case Supprimer les règles des
applications qui n'ont plus été lancées depuis et dans le champ à droite, définissez le nombre de jours
requis.84
EXECUTION DES APPLICATIONS EN
ENVIRONNEMENT PROTEGE
Sous Microsoft Windows XP x64 l'environnement protégé d'exécution des applications n'est pas disponible.
Pour garantir la protection maximale des objets du système d'exploitation et des données personnelles des utilisateurs,
les experts de Kaspersky Lab ont développé la possibilité d'exécuter les applications dans un milieu virtuel protégé, à
savoir l'Environnement protégé.
Il est conseillé de lancer dans l'environnement protégé les applications dont vous ne pouvez garantir l'authenticité. Ceci
permettra d'éviter les modifications des objets du système d'exploitation qui peuvent amener à son fonctionnement
incorrect.
Sous Microsoft Windows XP x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans
l'environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaîtra à l'écran, si
les notifications (cf. page 181) pour l'événement La fonction de l'application en environnement protégé est limitée
ont été définies.
Le lancement des navigateurs Internet dans l'environnement protégé garantit la sécurité de consultation des sites
Internet, y compris la protection contre les applications malveillantes et la protection des données personnelles de
l'utilisateur contre les modifications et suppressions non autorisées, ainsi que la possibilité de supprimer tous les objets
accumulés lors des séances d'utilisation d'Internet (fichiers temporaires, cookies, historique des visites, etc.). Microsoft
Internet Explorer figure dans la liste des applications lancées dans l'environnement protégé par défaut.
Le lancement de l'application dans l'environnement protégé s'opère conformément au mode sélectionné. Afin de pouvoir
lancer rapidement une application dans l'environnement protégé, il est possible de créer des raccourcis.
Pour que pendant le fonctionnement dans l'environnement normal les fichiers enregistrés ou modifiés dans
l'environnement protégé soient accessibles, il faut utiliser le Dossier partagé de la Sandbox, spécialement créé et
accessible aussi bien dans l'environnement protégé que dans l'environnement normal. Les fichiers placés dans ce
dossier ne seront pas supprimés en cas de purge de l'environnement protégé (cf. page 88).
Il est recommandé d'installer les applications avec lesquelles vous envisagez de travailler dans l'environnement protégé
dans l'environnement normal Microsoft Windows.
DANS CETTE SECTION
Lancement d'une application dans l'environnement protégé ...........................................................................................85
Création de raccourcis pour le lancement d'applications.................................................................................................85
Composition de la liste des applications lancées dans l'environnement protégé ............................................................86
Sélection du mode : lancement d'une application............................................................................................................86
Sélection du mode : purge des données de l'environnement protégé .............................................................................87
Ud'un Dossier Virtuel.......................................................................................................................................................87
Purge de l'environnement protégé...................................................................................................................................88E X E C U T I O N D E S A P P L I C A T I O N S E N E N V I R O N N E M E N T P R O T E G E
85
LANCEMENT D'UNE APPLICATION DANS
L'ENVIRONNEMENT PROTEGE
Si le mode Toujours exécuter en environnement protégé a été sélectionné pour l'application, celle-ci pourra être
lancée dans l'environnement protégé d'une des manières suivantes :
depuis le menu contextuel de Microsoft Windows ;
depuis la fenêtre principale de Kaspersky Internet Security (cf. section "Fenêtre principale de Kaspersky Internet
Security" à la page 43) ;
via un raccourci créé (cf. section "Création de raccourcis pour le lancement d'applications" à la page 85) au
préalable.
Si le mode Toujours exécuter en environnement protégé a été sélectionné pour l'application, celle-ci sera lancée dans
l'environnement protégé quel que soit le mode d'exécution.
Les applications lancées dans l'environnement protégé sont marquées par le cadre vert autour de la fenêtre de
l'application. Aussi, elles sont soulignées par la couleur verte dans la liste des applications controlées par le Contrôle des
Applications (cf. section "Contrôle des Applications" à la page 74.
Pour lancer une application dans l'environnement protégé à l'aide d'un raccourci, procédez comme suit :
1. Ouvrez le répertoire dans lequel vous avez créé le raccourci.
2. Lancez l'application à l'aide d'un double-clic sur le raccourci.
Pour lancer l'application dans l'environnement protégé depuis la fenêtre principale de Kaspersky Internet Security,
procédez comme suit :
1. Ouvrez la fenêtre principalede l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans la partie inférieure de la fenêtre, sélectionnez l'icône de l'application requise.
4. Exécutez l'application en double-cliquant sur son icône ou choisissez l'option Exécuter dans le menu
contextuel.
Pour lancer l'application dans l'environnement protégé depuis le menu contextuel de Microsoft Windows, procédez
comme suit :
1. Cliquez avec le bouton droit de la souris sur le nom de l'objet sélectionné : le raccourci ou le fichier exécutable
de l'application.
2. Dans le menu déroulant, sélectionnez Exécuter en environnement protégé.
CREATION DE RACCOURCIS POUR LE LANCEMENT
D'APPLICATIONS
Afin de pouvoir lancer rapidement les applications dans l'environnement protégé, vous pouvez créer des raccourcis dans
Kaspersky Internet Security. Il vous sera ainsi possible de lancer l'application requise dans l'environnement protégé sans
devoir ouvrir la fenêtre principale de l'application ou le menu contextuel de Microsoft Windows.M A N U E L D E L ’ U T I L I S A T E U R
86
Pour créer un raccourci pour le lancement d'applications dans l'environnement protégé, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de la fenêtre,
sélectionné l'icône de l'application souhaitée.
4. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel et choisissez l'option Créer un
raccourci.
5. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de
celui-ci. Les raccourcis sont créés par défaut dans le répertoire Poste de travail de l'utilisateur actuel de
l'ordinateur et ils portent le nom du processus de l'application.
COMPOSITION DE LA LISTE DES APPLICATIONS LANCEES
DANS L'ENVIRONNEMENT PROTEGE
Dans la fenêtre principale de l'application vous pouvez créer la liste des applications lancées dans l'environnement
protégé. La liste est présentée dans la section Contrôle des Applications.
Si vous ajoutez dans la liste l’application, qui permet de fonctionner en même temps avec plusieurs propres copies (par
exemple, Windows Internet Explorer), alors après l’ajout dans la liste chaque sa nouvelle copie fonctionnera en
environnement protégé. Lors de l’ajout dans la liste de l’application, qui permet d’utiliser uniquement une de ses copies, il
faudra la redémarrer après l’ajout.
Pour ajouter une application à la liste des applications de l'environnement protégé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans la partie inférieure de la fenêtre, champ Applications exécutées en environnement protégé, cliquez sur
le lien Ajouter.
4. Sélectionnez l'application dans le menu déroulant. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre
dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications,
vous ouvrirez la liste des applications en cours d'exécution. Après cela, l'icône de l'application sera ajoutée au
champ.
Pour supprimer une application de la liste des applications lancées dans l'environnement protégé, sélectionnezla puis cliquez sur le lien Supprimer.
SELECTION DU MODE : LANCEMENT D'UNE APPLICATION
Par défaut, toutes les applications installées peuvent être lancées en mode normal ou dans l'environnement protégé.
Lorsqu'une application est ajoutée à la liste des applications lancées dans l'environnement protégé, il est possible de
l'associer au mode Toujours exécuter en environnement protégé. Cela signifie que l'application sera lancer dans
l'environnement protégé quel que soit le mode d'exécution : via les méthodes standard de Microsoft Windows ou via les
méthodes de Kaspersky Internet Security.
Il n'est pas recommandé d'utiliser le mode Toujours exécuter en environnement protégé pour les applications de
système et les utilitaires, puisque cela peut amener au fonctionnement incorrect du système d'exploitation. E X E C U T I O N D E S A P P L I C A T I O N S E N E N V I R O N N E M E N T P R O T E G E
87
Pour qu'une application soit toujours lancée dans l'environnement protégé, quel que soit le mode d'exécution,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans la partie inférieure, sélectionnez l'icône de l'application requise.
4. Ouvrez le menu contextuel en cliquant sur le bouton droit de la souris.
5. Sélectionnez l'option Toujours exécuter en environnement protégé. Une coche apparaîtra à côté de l'option
dans le menu .
Pour que l'application soit lancée en mode normal, sélectionnez à nouveau cette option dans le menu.
SELECTION DU MODE : PURGE DES DONNEES DE
L'ENVIRONNEMENT PROTEGE
Lors du lancement de l'application dans l'environnement protégé, toutes les modifications (qui sont la conséquence du
fonctionnement de l'application) se passent uniquement dans le cadre de l'environnement protégé. Par défaut, au
prochain lancement de l'application, toutes les modifications introduites et les fichiers enregistrés seront à nouveau
accessible au cours de la séance dans l'environnement protégé.
Si les données sauvegardées dans l'environnement protégé ne sont plus nécessaires, il est possible de les purger (cf.
page 88).
Si vous ne souhaitez pas que les modifications introduites pour une application quelconque soient accessibles au
prochain lancement dans l'environnement protégé, vous pouvez activer le mode Purger les données de
l'environnement protégé à la fermeture. Cela signifie que les modifications introduites durant la séance de
fonctionnement de l'application seront perdues. Les applications lancées dans ce mode sont accompagnées de
l'icône .
Pour que les données de l'environnement protégé soient purgées chaque fois que l'application est arrêtée, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans la partie inférieure, sélectionnez l'icône de l'application requise.
4. Ouvrez le menu contextuel en cliquant sur le bouton droit de la souris.
5. Sélectionnez l'option Purger les données de l'environnement protégé à la fermeture. Une coche
apparaîtra à côté de l'option dans le menu
et l'icône apparaîtra sur l'icône de l'application dans la liste des applications lancées dans l'environnement
protégé. .
Pour que les données sauvegardées pendant le fonctionnement de l'application dans l'environnement protégé
ne soient pas purgées à la fin du fonctionnement de l'application, sélectionnez à nouveau ce point.
UTILISATION DU DOSSIER PARTAGE
Lors du fonctionnement dans l'environnement protégé, toutes les modifications (qui sont la conséquence du
fonctionnement de l'application) se passent uniquement dans le cadre de l'environnement protégé et n'exercent pas une M A N U E L D E L ’ U T I L I S A T E U R
88
influence sur l'environnement normal. De ce fait, les fichiers sauvegardés dans l'environnement protégé, ne se trouvent
pas dans l'environnement normal.
Pour que les fichiers utilisés dans l'environnement protégé soient accessibles dans l'environnement normal, Kaspersky
Internet Security a prévu la possibilité d'utiliser le Dossier partagé de la Sandbox. Tous les fichiers enregistrés dans ce
dossier durant l'utilisation de l'environnement protégé seront accessibles dans l'environnement normal.
Le répertoire partagé est un répertoire sur le disque dur créé pendant l'installation de Kaspersky Internet Security.
Le Dossier partagé est créé dans le dossier %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared pendant
l'installation de l'application, et il est impossible de modifier son emplacement.
Dans l'Assistant de Microsoft Windows, le répertoire partagé est indiqué par l'icône . Il est possible également
d'accéder au répertoire partagé depuis la fenêtre principale de Kaspersky Internet Security.
Pour ouvrir le répertoire partagé depuis la fenêtre principale de Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Dossier partagé. Le répertoire s'ouvrir dans une fenêtre standard de Microsoft Windows.
PURGE DE L'ENVIRONNEMENT PROTEGE
S'il vous est nécessaire de supprimer les données de l'environnement protégé, ou rétablir (pour toutes les applications
lancées) les paramètres actuels dans l'environnement normal Microsoft Windows, vous purger l'environnement protégé.
Avant de purger les données enregistrés dans l'environnement protégé, il convient de s'assurer que toutes les
informations dont vous pourriez avoir besoin ultérieurement se trouvent dans le dossier partagé. Dans le cas contraire,
les données seront supprimées et il sera impossible de les rétablir.
Pour purger les données de l'environnement protégé, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Dans la partie inférieure de la fenêtre, champ Applications exécutées en environnement protégé, cliquez sur
le lien Purger.
4. Dans la fenêtre qui s'ouvre, confirmez la purge des données en cliquant sur OK ou cliquez sur Annuler afin de
ne pas réaliser la purge.89
PARE-FEU
Afin de protéger votre travail sur les réseaux locaux et sur Internet, Kaspersky Internet Security vous propose un
composant spécial : le Pare-feu. Il filtre toute l'activité de réseau selon deux types de règles : les règles pour les
applications et les règles pour les paquets.
Le Pare-feu analyse les paramètres de réseau, aux quels vous couplez l’ordinateur. Si l'application fonctionne en mode
interactif (cf. section "Utilisation du mode de protection interactif" à la page 159), le Pare-feu vous informera de l'état du
réseau contacté lors de la première connexion. Si le mode interactif est désactivé, le Pare-feu déterminera l'état en
fonction du type de réseau, de la plage d'adresses et d'autres caractéristiques. Selon l’état de réseau, le Pare-feu
applique des règles différentes pour le filtrage de l’activité de réseau.
Afin de modifier les paramètres de fonctionnement du Pare-Feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous les onglets Règles de filtrage et Réseaux modifiez les paramètres de
fonctionnement du Pare-feu.
DANS CETTE SECTION
Modification de l'état du réseau .......................................................................................................................................89
Extension de la plage d'adresses de réseau ...................................................................................................................90
Sélection du mode de notification sur les modifications du réseau .................................................................................90
Les paramètres complémentaires de fonctionnement du Pare-feu .................................................................................91
Règles du Pare-feu..........................................................................................................................................................91
MODIFICATION DE L'ETAT DU RESEAU
Toutes les connexions de réseau établies sur votre ordinateur sont contrôlées par le Pare-feu. Le Pare-feu attribue à
chaque connexion un état déterminé et applique diverses règles de filtrage de l'activité de réseau en fonction de cet état.
Lors d'une connexion à un nouveau réseau, le pare-feu affiche un message (cf. page 211). Afin de choisir le mode de
filtrage de l'activité de réseau, il faut attribuer un état au réseau découvert. Choisissez l'un des états suivants :
Réseau public (Internet). Cet état est recommandé pour les réseaux non protégés par les applications
d’antivirus quelconques, les pare-feux, les filtres (ex : pour les réseaux des café Internet). Les utilisateurs de ce
genre de réseau ne peuvent accéder aux fichiers et aux imprimantes de votre ordinateur. Même si vous avez
créé un dossier partagé, les informations qu'il contient ne seront pas accessibles aux utilisateurs d'un-réseau de
ce type. Si vous avez autorisé l'accès à distance au Bureau, les utilisateurs de ce réseau n'y auront pas droit. Le
filtrage de l’activité réseau de chaque application s’effectue aux termes des règles pour cette application. Cet
état est attribué au réseau Internet par défaut.
Réseau local. Cet état est recommandé pour les réseaux aux utilisateurs desquels vous faites suffisamment
confiance pour autoriser l'accès aux fichiers et aux imprimantes de votre ordinateur (par exemple, réseau
interne d'une entreprise ou réseau domestique).M A N U E L D E L ’ U T I L I S A T E U R
90
Réseau de confiance. Cet état doit être réservé aux zones qui, d'après vous, ne présentent aucun danger car
l'ordinateur ne risque pas d'être attaqué ou victime d'un accès non autorisé. Le choix de cet état implique
l'autorisation de n'importe quelle activité de réseau dans le cadre de ce réseau.
Les types de l’activité réseau, autorisés pour les réseaux avec l’état déterminé, dépendent des paramètres des règles
paquets, établis par défaut. Vous pouvez changer ces règles.
L’état du réseau définit la liste des règles qui sont utilisées pour le filtrage de l’activité réseau, correspondant à ce réseau.
Pour changer l’état de la connexion réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur
le lien Modifier.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, sélectionnez l'état requis dans la liste déroulante.
EXTENSION DE LA PLAGE D'ADRESSES DE RESEAU
Une ou plusieurs plages d'adresses IP correspondent à un réseau. Si vous vous connectez à un réseau dont l'accès aux
sous-réseaux s'opère via un routeur, vous pouvez ajouter manuellement les sous-réseaux accessibles via celui-ci.
Exemple : vous vous connectez au réseau d'un des bureaux de votre société et vous souhaitez que les règles de
filtrage soient identiques pour le bureau auquel vous êtes connecté et pour les bureaux accessibles via Internet.
Demandez à l'administrateur de réseau de vous communiquer les plages d'adresses des réseaux de ces bureaux et
ajoutez-les.
Pour élargir la page d'adresses de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur
le lien Modifier.
5. Dans la fenêtre qui s’ouvre, onglet Propriétés, groupe Sous-réseaux complémentaires, cliquez sur le lien
Ajouter.
6. Dans la fenêtre Adresse IP qui s'ouvre, saisissez l'adresse IP ou le masque d'adresses.
SELECTION DU MODE DE NOTIFICATION SUR LES
MODIFICATIONS DU RESEAU
Les paramètres des connexions de réseau peuvent changer pendent l'utilisation. Vous pouvez recevoir des notifications
relatives aux modifications suivantes :
Lors de la connexion au réseau.P A R E -F E U
91
Lors de la modification de l'équivalence entre l'adresse MAC et l'adresse IP Cette notification s’ouvre lors du
changement d’adresse IP d’un des ordinateurs du réseau.
Lors de l’apparition de l'adresse MAC. Cette notification s’ouvre lors de l’apparition d’un nouvel ordinateur dans
le réseau.
Pour activer les notifications relatives aux modifications des paramètres des connexions de réseau, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Réseau, sélectionnez la connexion de réseau active puis, cliquez sur
le lien Modifier.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases des événements au sujet desquels vous
souhaitez être averti.
LES PARAMETRES COMPLEMENTAIRES DE
FONCTIONNEMENT DU PARE-FEU
Les paramètres avancés du fonctionnement du Pare-feu reprennent les éléments suivants :
Autorisation du mode FTP actif. Le mode actif suppose qu'un port sera ouvert sur le poste client pour la
connexion entre celui-ci et le serveur. Le serveur établit ensuite la connexion (à la différence du mode passif où
le client établit lui-même la connexion avec le serveur). Le mode permet de contrôler quel port exactement sera
ouvert. Le mécanisme fonctionne même si une règle d'interdiction a été créée. Par défaut, le mode FTP actif est
autorisé.
Blocage de la connexion, s'il est impossible de confirmer l'action (l'interface de l'application n'est pas chargée).
Le paramètre permet de ne pas suspendre le fonctionnement du Pare-feu quand l'interface de Kaspersky
Internet Security n'est pas chargée. L'action est exécutée par défaut.
Fonctionnement du Pare-feu avant l'arrêt complet du système. Le paramètre permet de ne pas arrêter le Parefeu avant l'arrêt complet du système. L'action est exécutée par défaut.
Afin de définir les paramètres avancés de fonctionnement du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Avancé.
5. Dans la fenêtre Avancé qui s'ouvre, assurez-vous que les cases adéquates sont cochées.
REGLES DU PARE-FEU
Une règle du Pare-feu est une action que le Pare-feu exécute lorsqu'il détecte une tentative de connexion selon des
paramètres déterminés : sens et protocole de transfert des données, plage d'adresses et de ports intervenant dans la
connexion. M A N U E L D E L ’ U T I L I S A T E U R
92
Le Pare-feu fonctionne sur la base de règles de deux types :
Les règles de paquet (cf. section "Création d'une règle pour un paquet" à la page 92) sont utilisées pour définir
les restrictions pour les paquets et les flux de données peu importe les applications.
Les règles pour les applications (cf. section "Création de règles pour l'application" à la page 93) sont utilisées
pour définir les restrictions pour l'activité de réseau d'une application particulière. Ces règles permettent de
configurer en détail le filtrage lorsque, par exemple, un type déterminé de flux de données est interdit pour
certaines applications mais autorisé pour d'autres.
La priorité des règles pour les paquets est plus élevée que la priorité des règles pour les applications. Si des règles pour
les paquets et des règles pour les applications sont définies pour la même activité de réseau, celle-ci sera traitée selon
les règles pour les paquets.
VOIR EGALEMENT
Création d'une règle pour un paquet ...............................................................................................................................92
Création de règles pour l'application ...............................................................................................................................93
Assistant de rédaction de règles .....................................................................................................................................94
Sélection de l'action exécutée par la règle ......................................................................................................................94
Configuration des paramètres du service de réseau .......................................................................................................94
Sélection de la plage d'adresses .....................................................................................................................................95
CREATION D'UNE REGLE POUR UN PAQUET
Le plus souvent, les règles pour les paquets limitent l'activité de réseau entrante sur des ports particuliers des protocoles
TCP et UDP et filtrent les messages ICMP¨.
Une règle pour un paquet est un ensemble de conditions et d'actions à réaliser sur les paquets et les flux de données
lorsque les conditions définies sont vérifiées.
Au moment de créer des règles pour les paquets, n'oubliez pas qu'elles ont priorité sur les règles pour les applications.
Au moment de définir les conditions de la règle, vous devez indiquer le service de réseau et l'adresse de réseau. En
guise d'adresse de réseau, vous pouvez utiliser l'adresse IP ou désigner l'état du réseau. Dans le dernier cas, les
adresses proviennent de tous les réseaux connectés à ce moment et possédant l'état indiqué.
Pour créer une règle pour les paquets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe Règles pour les paquets
puis cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle.
6. Définissez la priorité de la règle créée.P A R E -F E U
93
Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la
partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.
CREATION DE REGLES POUR L'APPLICATION
Le pare-feu analyse l'activité de chaque application lancée sur l'ordinateur. En fonction du degré de danger, chaque
application, après la première exécution, sera placée dans un des groupes suivants :
De confiance. N'importe quelle activité de réseau, quel que soit l'état du réseau, est autorisée pour les
applications de ce groupe.
Restrictions faibles. N'importe quelle activité de réseau en mode automatique est autorisée pour les
applications de ce groupe. En mode interactif, des messages qui vous permettent d'autoriser ou d'interdire une
connexion ou de créer une règle à l'aide d'un Assistant (cf. section "Assistant de rédaction de règles" à la
page 94) apparaissent.
Restrictions fortes. N'importe quelle activité de réseau en mode automatique est interdite pour les applications
de ce groupe. En mode interactif, des messages qui vous permettent d'autoriser ou d'interdire une connexion ou
de créer une règle à l'aide d'un Assistant (cf. section "Assistant de rédaction de règles" à la page 94).
apparaissent.
Douteuses. N'importe quelle activité de réseau est interdite pour les applications de ce groupe.
Vous pouvez modifier les règles pour le groupe entier ou pour une application en particulier ainsi que créer des règles
complémentaires pour un filtrage plus précis de l'activité de réseau.
Les règles définies par l'utilisateur pour des applications en particulier ont une priorité supérieure à celle des règles
héritées du groupe.
Une fois que le Pare-feu a analysé l'activité de l'application, il crée une règle qui définit l'accès de l'application aux
réseaux répondant à un état défini. Vous pouvez créer des règles complémentaires qui permettront de gérer avec une
plus grande souplesse l'activité de réseau de Kaspersky Internet Security.
Pour créer une règle pour l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage sélectionnez le groupe de règles pour l'application
puis cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, configurez les paramètres de la règle.
6. Définissez la priorité de la règle créée.
Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des liens de la
partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.M A N U E L D E L ’ U T I L I S A T E U R
94
ASSISTANT DE REDACTION DE REGLES
Lorsqu'une règle dont l'action est Confirmer (cette action est choisie par défaut pour les applications appartenant aux
groupes (cf. section "Groupes d'applications" à la page 76) Restrictions faibles ou Restrictions élevées) se déclenche,
une notification (cf. page 211) apparaît. La fenêtre des notifications vous permet de sélectionner une des options
suivantes :
Autoriser.
Interdire.
Créer une règle. Le choix de cette sélection entraîne l'ouverture de l'Assistant de création de règle qui vous
aidera à créer la règle pour régir l'activité de réseau de l'application.
L'action associée à la règle peut devenir Autoriser ou Interdire ; pour cela, il faut cochez la case Enregistrer pour
cette application.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
SELECTION DE L'ACTION EXECUTEE PAR LA REGLE
Lorsque la règle est appliquée, le Pare-feu réalise une des actions suivantes sur le paquet ou le flux de données :
Autoriser.
Bloquer.
Traiter selon les règles pour les applications. Dans ce cas le traitement du paquet ou du flux de données par
la règle paquet se termine. Les règles pour les applications sont appliquées à la connexion.
Si vous souhaitez consigner les informations relatives à la tentative de connexion et aux actions du Pare-feu dans le
rapport, activez le mode Consigner dans le rapport.
Afin de modifier le mode de fonctionnement du Pare-Feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, dans le groupe Action sélectionnez l'action requise.
CONFIGURATION DES PARAMETRES DU SERVICE DE RESEAU
Les paramètres qui définissent l'activité de réseau pour laquelle la règle est créée sont décrits par le service de réseau.
Le service de réseau possède les paramètres suivants :
Nom. Ce texte apparaît dans la liste les services de réseau qui peuvent être sélectionnés.
Direction. Le pare-feu contrôle les connexions dans les sens suivants :
Entrant. La règle est applicable pour les paquets de données, admis par votre ordinateur. N’est pas
applicable pour les règles des applications.P A R E -F E U
95
Entrant (flux). La règle s'applique aux connexions de réseau ouvertes par un ordinateur distant.
Entrant / sortant. La règle s'applique aux paquets ou aux flux de données entrant et sortant quel que soit
l'ordinateur (le vôtre ou le distant) à l'origine de la connexion de réseau.
Sortant. La règle concerne les paquets de données transmis depuis votre ordinateur. N’est pas applicable
pour les règles des applications.
Sortant (flux). La règle s'applique exclusivement aux connexions de réseau ouvertes par votre ordinateur.
Protocole. Le Pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE. Si
vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP.
Les règles pour les applications contrôlent les connexions uniquement sur les protocoles TCP et UDP.
Ports distants et locaux. Pour les protocoles TCP et UDP vous pouvez définir les ports de votre poste et du
poste distant. La connexion entre eux sera contrôlée.
Kaspersky Internet Security contient des services de réseau qui décrivent les connexions de réseau les plus souvent
utilisées. Lors de la création de règle du Pare-feu, vous pouvez sélectionner un des services de réseau proposés ou en
créer un nouveau.
Pour configurer les paramètres de la connexion réseau traitée par la règle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, groupe Service de réseau, cliquez sur le lien Ajouter.
6. Dans la fenêtre Service de réseau qui s'ouvre, configurez les paramètres de la connexion de réseau.
SELECTION DE LA PLAGE D'ADRESSES
La règle du Pare-feu s'applique aux adresses de réseau des catégories suivantes :
Adresse quelconque : la règle s'applique à n'importe quelle adresse IP ;
Adresse de sous-réseau avec l'état : la règle s'appliquera aux adresses IP de tous les réseaux connectés en
ce moment et possédant l'état indiqué ;
Adresses du groupe : la règle s'appliquera aux adresses IP reprises dans la plage définie.
Pour définir la plage des adresses IP, auxquels la règle sera applicable, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Pare-feu dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le lien Ajouter.M A N U E L D E L ’ U T I L I S A T E U R
96
5. Dans la fenêtre Règle de réseau qui s'ouvre, groupe Adresses, définissez la plage d'adresses :
a. sélectionnez l'état du réseau dans la liste déroulante si vous avez choisi l'option Adresse de sous-réseau
avec l'état ;
b. sélectionnez un des groupes d'adresses existants si vous avez sélectionné l'option Adresse du groupe. Si
la plage d'adresses d'aucun des groupes ne vous convient, définissez-en une nouvelle. Pour ce faire,
cliquez sur le lien Ajouter dans la partie inférieure du groupe et dans la fenêtre Adresses de réseau qui
s'ouvre, saisissez les adresses appartenant au groupe.97
DEFENSE PROACTIVE
Kaspersky Internet Security offre une protection non seulement contre les menaces connues mais également contre les
nouvelles menaces qui ne figurent pas dans les bases de Kaspersky Internet Security. Cette possibilité est garantie par
un composant développé spécialement – la Défense Proactive.
Les technologies préventives sur lesquelles repose la défense proactive évitent ces pertes de temps et permettent de
neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. A la différence des technologies réactives
qui réalisent l'analyse selon les enregistrements des bases de Kaspersky Internet Security, les technologies préventives
identifient les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si
l'analyse de la séquence d'actions de l'application éveille des soupçons, Kaspersky Internet Security bloque l'activité de
cette application.
L'analyse de l'activité a lieu pour toutes les applications, y compris pour celles placées dans le groupe De confiance par
le composant Contrôle des Applications (à la page 74). Vous pouvez désactiver les notifications de la Défense Proactive
pour ces applications.
A la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d'actions
du programme.
Afin de modifier les paramètres de fonctionnement de la Défense Proactive, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.
3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres.
DANS CETTE SECTION
Utilisation de la liste des activités dangereuses ..............................................................................................................97
Modification d'une règle de contrôle de l'activité dangereuse..........................................................................................98
Constitution d'un groupe d'applications de confiance......................................................................................................99
Contrôle des comptes utilisateur système.......................................................................................................................99
UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES
N'oubliez pas que la configuration du contrôle de l'activité dans Kaspersky Internet Security installé sous Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou
Microsoft Windows 7 x64 est différente de la configuration pour Kaspersky Internet Security installé sous d'autres
systèmes d'exploitation.
Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP
Kaspersky Internet Security surveille l'activité des applications sur votre ordinateur. La Défense Proactive réagit à une
séquence définie d'actions de l'application quelconque. Ainsi, si un programme se copie dans une ressource de réseau,
dans le répertoire de démarrage, dans la base de registres et qu'il diffuse ces copies, on peut affirmer sans crainte qu'il
s'agit d'un ver. Parmi les séquences d'actions dangereuses, citons également :
actions typiques des chevaux de Troie ;M A N U E L D E L ’ U T I L I S A T E U R
98
tentative d'interception des saisies au clavier ;
installation cachée de pilotes ;
tentative de modification du noyau du système d'exploitation ;
tentative de création d'objets cachés et de processus avec un identifiant (PID) négatif ;
tentative de modification du fichier HOSTS ;
tentative d'intrusion dans un autre processus ;
apparition d'un processus cherchant a réorienté les données entrantes/sortantes ;
tentative d'envoi des demandes DNS.
La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Internet Security et il
est impossible de la modifier. Vous pouvez néanmoins refuser de contrôler une activité dangereuse.
Pour refuser de contrôler une activité dangereuse, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont
vous refusez le contrôle.
Particularités de la configuration du contrôle de l'activité des applications sous Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 ou
Microsoft Windows 7 x64
Si l'ordinateur tourne sous un des systèmes d'exploitation cités ci-dessus, alors certains événements ne seront pas
contrôlés. Ceci s'explique par les particularités de ces systèmes d'exploitation. Ainsi, les types suivants d'événements ne
seront pas contrôlés : envoi des données par les applications de confiance, activité suspecte dans le système.
MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE
DANGEREUSE
La liste des activités dangereuses est remplie automatiquement lors de la mise à jour de Kaspersky Internet Security et il
est impossible de la modifier. Vous pouvez :
refuser de contrôler une activité quelconque (cf. page 97) ;
modifier la règle qui définit le fonctionnement de la défense proactive lors de la découverte d'activités
dangereuses.
composer une liste d'exclusions (cf. page 174), reprenant les applications que vous n'estimez pas dangereuses.
Afin de modifier une règle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.D E F E N S E P R O A C T I V E
99
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Défense Proactive qui s'ouvre, dans le groupe Evénements sélectionnez l'événement
nécessaire, pour lequel la règle sera modifiée.
5. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc
de description de la règle :
cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélection des actions ouverte, sélectionnez
l'action nécessaire parmi les actions proposées ;
cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenêtre
Découverte des processus cachés ouverte, indiquez l'intervalle selon lequel la recherche de découverte
des processus cachés s'exécutera ;
cliquez sur le lien Act. / Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée.
CONSTITUTION D'UN GROUPE D'APPLICATIONS DE
CONFIANCE
Les applications placées par le Contrôle des Applications dans le groupe (cf. section "Groupes d'applications" à la
page 76) De confiance ne constituent aucun danger pour le système. Toutefois, leur activité est également contrôlée par
la Défense Proactive.
Exploitez la possibilité de définir le cercle de programmes de confiance dont l'activité ne sera pas analysée par la
Défense proactive. Les applications de confiance peuvent être les applications possédant une signature numérique ou
les applications présentes dans la base de Kaspersky Security Network.
Pour que la Défense proactive considère comme programme de confiance tout programme doté d'une signature
numérique et/ou repris dans la base de Kaspersky Security Network et ne vous communique aucune information
relative à l'activité, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.
3. Pour le composant sélectionné, cochez les cases Avec une signature numérique (Editeurs connus)
et / ou
Présentes dans la base de Kaspersky Security Network dans le groupe Applications de confiance.
CONTROLE DES COMPTES UTILISATEUR SYSTEME
Les comptes utilisateur réglementent l'accès au système et définissent l'utilisateur et son environnement de travail, ce qui
permet d'éviter d'endommager le système d'exploitation ou les données des autres utilisateurs. Les processus système
sont les processus qui ont été lancés par le compte système.
Pour que Kaspersky Internet Security surveille l'activité des processus système, ceci excluant les processus
utilisateurs, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Défense Proactive dans la rubrique Protection.
3. Pour le composant sélectionné, cochez la case Contrôler les comptes Systèmes dans le groupe Avancé.100
PROTECTION CONTRE LES ATTAQUES DE
RESEAU
La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant
caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky
Internet Security bloque toute activité de réseau de l'ordinateur qui vous attaque. Le blocage dure par défaut pendant
une heure. Un message vous avertit (cf. section "Notifications" à la page 205) qu'une attaque de réseau a été menée et
vous fournit des informations relatives à l'ordinateur à l'origine de l'attaque.
Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques de réseau identifiées"
à la page 100) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Internet Security.
L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu lors de
la mise à jour (cf. section "Mise à jour" à la page 150) des bases.
DANS CETTE SECTION
Blocage des ordinateurs à l'origine de l'attaque ............................................................................................................100
Types d'attaques de réseau identifiées .........................................................................................................................100
BLOCAGE DES ORDINATEURS A L'ORIGINE DE L'ATTAQUE
Par défaut la Prévention des intrusions (à la page 100) bloque l'activité de l'ordinateur attaquant durant une heure.
Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection.
3. Pour le composant sélectionné, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste de
blocage pendant puis définissez la durée du blocage.
Afin d’annuler le blocage de l'ordinateur en attaque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et choisissez la rubrique Protection.
2. Dans la partie droite de la fenêtre, rubrique Utilisation d'Internet, cliquez sur le lien Surveillance du réseau.
3. Dans la fenêtre Ordinateurs bloqués qui s'ouvre, sélectionnez l'ordinateur bloqué puis cliquez sur le lien
Débloquer.
TYPES D'ATTAQUES DE RESEAU IDENTIFIEES
Il existe actuellement une grande diversité d'attaques de réseau qui exploitent aussi bien les failles des systèmes
d'exploitation ou celles d'applications système ou autre.
Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les
attaques de réseau connues peuvent être scindées en trois grands groupes :P R O T E C T I O N C O N T R E L E S A T T A Q U E S D E R E S E A U
101
1. Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude
l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette
méthode consiste à balayer les ports UDP/TCP utilisés par les services de réseau sur l'ordinateur convoité afin
de définir leur état (ouvert ou fermé).
Le balayage des ports permet de comprendre les types d'attaque qui pourraient réussir. De plus, les
informations obtenues suite au balayage donnent au malfaiteur une idée du système d'exploitation utilisé sur
l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le temps
consacré à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système
d'exploitation.
2. Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement
inopérationnel. Parmi les conséquences de genre d'attaque, citons l'impossibilité d'utiliser les ressources
d'information ciblées par l'attaque (par exemple, impossible d'accéder à Internet).
Il existe deux types principaux d'attaques DoS :
envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une
surcharge ou un arrêt du système ;
envoi vers la victime d'un nombre élevé de paquets par unité de temps; l'ordinateur est incapable de les
traiter, ce qui épuise les ressources du système.
Voici des exemples frappants de ce groupe d'attaques :
L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette
attaque peut entraîner une panne dans certains systèmes d'exploitation.
L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec
lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la
charge du processeur ainsi qu’entraîne une panne éventuelle du système d'exploitation.
L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets
ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne
une surcharge considérable du processeur.
L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour l'ouverture
d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions.
Finalement, l'ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de
connexion.
3. Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas
de réussite, le système passe entièrement aux mains du malfaiteur.
Ce type d'attaque est utilisé lorsque l'individu mal intentionné doit absolument obtenir des informations
confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement
pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit du malfaiteur
(utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques).
Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en
fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous
Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation.
Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :
Les attaques de débordement du tampon : type de vulnérabilité dans un logiciel qui résulte de l'absence de
contrôle (ou de contrôle insuffisant) lors de la manipulation de données massives. Il s'agit de l'une des
vulnérabilités les plus anciennes et des plus faciles à exploiter.
Les attaques qui reposent sur des erreurs dans les chaînes de format : type de vulnérabilités dans les
applications qui résultent d'un contrôle insuffisant des valeurs des paramètres entrée de la fonction
d'entrée/de sortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du
langage C. Lorsqu'une telle vulnérabilité est présente dans un logiciel, le malfaiteur, qui peut envoyer des
requêtes formulées spécialement, peut prendre le contrôle complet du système.M A N U E L D E L ’ U T I L I S A T E U R
102
Système de détection des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les bloque
dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur l'ordinateur de
l'utilisateur.
Les attaques ciblant les ordinateurs tournant sous Microsoft Windows, repose sur l'exploitation de vulnérabilités
d'un logiciel installée (par exemple, des programmes tels que Microsoft SQL Server, Microsoft Internet Explorer,
Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom, SMB, Wins, LSASS,
IIS5).
De plus, dans certains cas, les attaques d'intrusion exploitent divers types de scripts malveillants, y compris des
scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à
envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant. 103
ANTI-SPAM
Kaspersky Internet Security propose l’Anti-Spam, un composant spécial capable d'identifier le courrier indésirable (spam)
et de le traiter conformément aux règles de votre client de messagerie, ce qui permet de gagner du temps lors de
l'utilisation du courrier électronique.
L’Anti-Spam utilise l’Algorithme d'auto-apprentissage (cf. section "Algorithme de fonctionnement du composant" à la
page 104), ce que permet au composant de distinguer d'une façon exacte avec le temps le spam et le courrier utile. Le
contenu du message constitue la source de données pour l'algorithme. Afin que l'Anti-Spam puisse établir efficacement
une distinction entre courrier indésirable et courrier normal, il faut l'entraîner (cf. section "Entraînement de l'Anti-Spam" à
la page 106).
Il est vivement recommandé d'étudier l'algorithme de fonctionnement de l'Anti-Spam !
L’Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :
Microsoft Office Outlook (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Office
Outlook" à la page 119) ;
Microsoft Outlook Express (Windows Mail) (cf. section "Configuration du traitement du courrier indésirable dans
Microsoft Outlook Express (Windows Mail)" à la page 120) ;
The Bat! (cf. section "Configuration du traitement du courrier indésirable dans The Bat!" à la page 121) ;
Thunderbird (cf. section "Configuration du traitement du courrier indésirable dans Thunderbird" à la page 121).
La constitution des listes d'expéditeurs autorisés (cf. page 113) et interdits (cf. page 111) vous permet d'indiquer à l’AntiSpam les messages qu'il faudra considérer comme du courrier normal ou comme du courrier indésirable. De plus, l’AntiSpam peut analyser un message afin de voir s'il contient des expressions figurant dans la liste des expressions
autorisées (cf. page 114) et interdites (cf. page 112) ou des mots de la liste des expressions vulgaires (cf. page 112).
L’Anti-Spam permet de consulter le courrier sur le serveur (cf. section "Filtrage des messages sur le serveur.
Gestionnaire de messages" à la page 117) et de supprimer les messages inutiles avant qu'ils ne soient téléchargés sur
l'ordinateur.
Afin de modifier les paramètres de fonctionnement de l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Modifiez les paramètres du composant selon vos besoins.M A N U E L D E L ’ U T I L I S A T E U R
104
DANS CETTE SECTION
Algorithme de fonctionnement du composant ...............................................................................................................104
Entraînement d'Anti-Spam.............................................................................................................................................106
Modification du niveau de protection .............................................................................................................................109
Sélection de la méthode d'analyse ................................................................................................................................110
Constitution d'une liste d'adresses de confiance ...........................................................................................................111
Constitution d'une liste d'expéditeurs interdits...............................................................................................................111
Constitution d'une liste d'expressions interdites ............................................................................................................112
Constitution d'une liste d'expressions vulgaires ............................................................................................................112
Constitution d'une liste d'expéditeurs autorisés.............................................................................................................113
Constitution d'une liste d'expressions autorisées ..........................................................................................................114
Importation de la liste des expéditeurs autorisés...........................................................................................................114
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ..................................................115
Sélection de l'algorithme d'identification du courrier indésirable....................................................................................116
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable................................................................116
Ajout de commentaires à l'objet du message ................................................................................................................117
Filtrage des messages sur le serveur. Gestionnaire de messages ...............................................................................117
Exclusion des messages Microsoft Exchange Server de l'analyse ...............................................................................118
Actions à réaliser sur le courrier indésirable..................................................................................................................118
Restauration des paramètres d'Anti-Spam par défaut...................................................................................................122
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Le fonctionnement du composant Anti-Spam est scindé en deux étapes :
1. Application de critères de filtrages stricts aux messages. Ceux-ci permettent de déterminer rapidement si un
message appartient ou non au courrier indésirable. L’Anti-Spam attribue l'état courrier indésirable ou courrier
normal, l'analyse est suspendue et le message est transmis au client de messagerie pour traitement (cf. étapes
1 à 5 ci-après).
2. Etude des messages qui ont répondu aux critères précis de sélection des étapes précédentes. Ces messages
ne peuvent pas être automatiquement considérés comme du courrier indésirable. Pour cette raison, l’Anti-Spam
doit calculer la probabilité de leur appartenance au courrier indésirable. A N T I - S P A M
105
L'algorithme de fonctionnement de l'Anti-Spam contient les étapes suivantes :
1. L'adresse de l'expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs
autorisés ou interdits.
Si l'adresse de l'expéditeur se trouve dans la liste des adresses autorisées, le message reçoit l'état courrier
normal.
Si l'adresse de l'expéditeur figure dans la liste des adresses interdites, le message reçoit l'état courrier
indésirable.
2. Si le message a été envoyé via Microsoft Exchange Explorer et que l'analyse de tels messages est désactivée
(cf. page 118), le message reçoit l'état courrier normal.
3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées
(cf. page 114). Si le message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier
normal. Cette étape est ignorée par défaut.
4. Le composant vérifie si le message contient des expressions tirées de la liste des expressions interdites
(cf. page 112). La présence de mots de cette liste dans le message augmente la probabilité qu'il s'agisse d'un
message non sollicité. Si la probabilité dépasse la valeur définie (cf. page 115), le message reçoit l'état courrier
indésirable ou courrier indésirable potentiel. Le composant vérifie si le message contient des expressions tirées
de la liste des expressions vulgaires (cf. page 112). Cette étape est ignorée par défaut.
5. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspectes (cf. page 110), le
message reçoit l'état courrier indésirable.
6. Les courriers électroniques sont analysés selon les règles heuristiques. Si l'analyse met en évidence des
éléments caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier
indésirable augmente.
7. Le message est analysé à l'aide de la technologie GSG. L’Anti-Spam analyse les images incluses dans le
message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le
message appartienne au courrier indésirable augmente.
8. Les documents joints au format .rtf sont analysés. L'Anti-Spam recherche les éléments caractéristiques du
courrier indésirable dans les documents joints. A la fin de l'analyse, l’Anti-Spam calcule l'augmentation de la
probabilité qu'un message appartienne au courrier indésirable. La technologie est désactivée par défaut.
9. Le composant procède à la recherche d'indices complémentaires (cf. page 116) caractéristiques du courrier
indésirable. Chaque fois qu'un de ces indices est identifié, la probabilité que le message appartienne au courrier
indésirable augmente.
10. Si l’Anti-Spam a été entraîné, l'analyse des messages s'opère à l'aide de la technologie iBayes. L'algorithme
d'auto-apprentissage iBayes calcule la probabilité qu'un message appartienne au courrier indésirable sur la
base de la fréquence d'utilisation d'expressions propres au courrier indésirable dans le message.
La probabilité d'appartenance du message au courrier indésirable est le résultat de l'analyse. Les auteurs de messages
non sollicités ne cessent d'améliorer leurs techniques de dissimulation et c'est la raison pour laquelle la probabilité
obtenue atteint rarement la valeur définie (cf. section "Définition des indices de courrier indésirable et de courrier
indésirable potentiel" à la page 115). Afin de filtrer au mieux possible le flux des messages, l’Anti-Spam utilise deux
facteurs :
L'indice de courrier indésirable qui est la valeur du seuil au-delà duquel un message est considéré comme
appartenant au courrier indésirable. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam attribue l'état
courrier indésirable potentiel au message ;
L'indice de courrier indésirable potentiel qui est la valeur du seuil au-delà duquel un message est considéré
comme courrier indésirable potentiel. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam considère le
message comme un message normal.
En fonction des valeurs attribuées aux indices de courrier indésirable et de courrier indésirable potentiel, le message
recevra l'état courrier indésirable ou courrier indésirable potentiel. De plus, les messages reçoivent par défaut le texte
[!! SPAM] ou [!! Probable Spam] dans le champ Objet en fonction de l'état attribué. Après ils sont traités selon les M A N U E L D E L ’ U T I L I S A T E U R
106
règles (cf. section "Actions à réaliser sur le courrier indésirable" à la page 118), que vous avez défini pour votre client de
courrier.
ENTRAINEMENT DE L'ANTI-SPAM
Un des outils d'identification du courrier indésirable est l'algorithme d'auto-apprentissage iBayes. Cet algorithme décide
d'octroyer un état au message sur la base des expressions que celui-ci contient. Avant de pouvoir utiliser l'algorithme
iBayes, il faut lui présenter des échantillons de phrases de messages utiles et de messages non sollicités, c.-à-d.
l'entraîner.
Il existe plusieurs approches pour entraîner l’Anti-Spam :
Utilisation de l'Assistant d'apprentissage (cf. section "Entraînement à l'aide de l'Assistant d'apprentissage" à la
page 106) (apprentissage groupé). L'entraînement à l'aide de l'Assistant d'apprentissage est préférable au tout
début de l'utilisation de l'Anti-Spam.
Entraînement de l'Anti-Spam sur le courrier sortant (cf. section "Entraînement sur le courrier sortant" à la
page 107).
L’apprentissage directement pendant les opérations avec le courrier (cf. section "Apprentissage à l'aide du client
de messagerie" à la page 108), en utilisant les touches spécifiques dans le panneau d’instruments du client de
courrier ou les points du menu.
Entraînement lors de l'utilisation des rapports de l'Anti-Spam (cf. section "Entraînement à l'aide des rapports" à
la page 109).
ENTRAINEMENT A L'AIDE DE L'ASSISTANT D'APPRENTISSAGE
L'Assistant d'apprentissage permet d'entraîner l’Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des
comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui
contiennent le courrier indésirable et le courrier normal.
Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un
minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithme iBayes ne
fonctionnera pas si ces actions ne sont pas exécutées.
Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50 messages de chaque dossier
sélectionné.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner.
Lors de l'entraînement sur le courrier utile, l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés a
lieu. A N T I - S P A M
107
Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des adresses autorisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des
expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.
VOIR EGALEMENT
Entraînement à l'aide des rapports................................................................................................................................109
Apprentissage à l'aide du client de messagerie.............................................................................................................108
Entraînement d'Anti-Spam sur le courrier sortant..........................................................................................................107
ENTRAINEMENT DE L'ANTI-SPAM SUR LE COURRIER SORTANT
Vous pouvez entraîner l’Anti-Spam sur la base de 50 exemples de messages sortants. Les adresses des destinataires
de ces messages seront ajoutés automatiquement à la liste des expéditeurs autorisés.
Pour entraîner l’Anti-Spam sur la base du courrier sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Courrier sortant, cochez la case
Apprentissage sur le courrier sortant.
Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des
expéditeurs autorisés pendant l'apprentissage d'Anti-Spam dans le client de messagerie.M A N U E L D E L ’ U T I L I S A T E U R
108
VOIR EGALEMENT
Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106
Entraînement à l'aide des rapports................................................................................................................................109
Apprentissage à l'aide du client de messagerie.............................................................................................................108
APPRENTISSAGE A L'AIDE DU CLIENT DE MESSAGERIE
L'entraînement de l'Anti-Spam pendant l'utilisation du courrier électronique suppose l'utilisation des éléments spéciaux de
l'interface de votre client de messagerie.
Les boutons pour l'entraînement de l'Anti-Spam apparaissent dans l'interface des clients de messagerie Microsoft Office
Outlook et Microsoft Outlook Express (Windows Mail) uniquement après l'installation de Kaspersky Internet Security.
Pour entraîner l’Anti-Spam à l'aide du client de messagerie, procédez comme suit :
1. Lancez le client de messagerie.
2. Sélectionnez le message à l'aide duquel vous souhaitez entraîner l’Anti-Spam.
3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :
cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office
Outlook ;
cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook
Express (Windows Mail) ;
utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le
menu Spécial du client de messagerie The Bat! ;
utilisez le bouton Courrier indésirable/Courrier normal dans la barre d'outils du client de messagerie
Mozilla Thunderbird.
Une fois que vous aurez choisi une des actions ci-dessus, Anti-Spam poursuivra son entraînement sur la base du
message sélectionné. Si vous sélectionnez plusieurs messages, l'entraînement portera sur tous les messages
sélectionnés.
Si le message est considéré comme normal, l'adresse de l'expéditeur est ajoutée à la liste des expéditeurs autorisés.
Afin de désactiver l'ajout de l'adresse de l'expéditeur dans la liste des expéditeurs autorisés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cochez la case Ajouter les adresses des
expéditeurs autorisés pendant l'apprentissage de l'Anti-Spam dans le client de messagerie.A N T I - S P A M
109
Si vous êtes forcé de sélectionner directement plusieurs messages ou si vous êtes convaincus qu'un dossier ne contient
des messages que d'une seule catégorie (courrier indésirable ou courrier normal), il est possible de réaliser un
entraînement groupé à l'aide de l'Assistant d'apprentissage (cf. section "Apprentissage de l'Anti-Spam" à la page 106).
VOIR EGALEMENT
Entraînement de l'Anti-Spam sur le courrier sortant......................................................................................................107
Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106
Entraînement à l'aide des rapports................................................................................................................................109
ENTRAINEMENT A L'AIDE DES RAPPORTS
Il est possible d'entraîner l’Anti-Spam sur la base de ses rapports. Les rapports du composant permettent de conclure de
la précision de la configuration et, au besoin, d'introduire des modifications dans le fonctionnement de l'Anti-Spam.
Afin d'identifier une lettre quelconque comme le spam ou pas le spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Le lien Rapport ouvre la fenêtre des rapports de Kaspersky Internet Security.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
4. Pour le composant Anti-Spam, sélectionnez le message sur la base duquel vous souhaitez réaliser
l'apprentissage complémentaire.
5. Ouvrez le menu contextuel du message et sélectionnez une des actions suivantes :
Marquer comme courrier indésirable ;
Marquer comme courrier normal ;
Ajouter à la liste des expéditeurs autorisés ;
Ajouter à la liste des expéditeurs interdits ;
VOIR EGALEMENT
Entraînement de l'Anti-Spam sur le courrier sortant......................................................................................................107
Entraînement à l'aide de l'Assistant d'apprentissage.....................................................................................................106
Apprentissage à l'aide du client de messagerie.............................................................................................................108
MODIFICATION DU NIVEAU DE PROTECTION
L’Anti-Spam filtre les messages selon deux indicateurs :
L'indice de courrier indésirable est la valeur du seuil au-delà duquel un message est considéré comme
appartenant au courrier indésirable. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam attribue l'état
courrier indésirable potentiel au message.M A N U E L D E L ’ U T I L I S A T E U R
110
L'indice de courrier indésirable potentiel qui est la valeur du seuil au-delà duquel un message est considéré
comme courrier indésirable potentiel. Si la probabilité est inférieure à cette valeur, alors l’Anti-Spam considère le
message comme un message normal.
Les experts de Kaspersky Lab ont configuré trois niveaux de protection :
Elevé. Ce niveau de protection doit être utilisé si vous recevez souvent des messages non sollicités, par
exemple lors de l'utilisation de service de messagerie en ligne gratuite. Si vous sélectionnez ce niveau, la
fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter.
Moyen. Ce niveau de protection doit être utilisé dans la majorité des cas.
Bas. Ce niveau de protection doit être utilisé si vous recevez rarement du courrier indésirable, par exemple si
vous travaillez dans un milieu protégé (système de messagerie d'entreprise). Si vous sélectionnez ce niveau, la
fréquence d'identification d'un courrier normal en tant que courrier indésirable peut diminuer.
Pour modifier le niveau de protection prédéfini de l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Définissez le niveau de protection requis pour le composant sélectionné.
SELECTION DE LA METHODE D'ANALYSE
La méthode d'analyse désigne l'analyse des liens, inclus dans les messages électroniques, pour savoir s'ils
appartiennent à la liste des URL interdites et / ou à la liste des URL de phishing.
L'analyse des liens, s'ils appartiennent à la liste des adresses de phishing, permet d'éviter les attaques de phishing qui,
en règle générale, se présentent sous les messages électroniques prétendument envoyés par une institution financière
et qui contiennent des liens vers le site de ces institutions. Le texte du message amène le destinataire à cliquer sur le lien
et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de banque en ligne) sur la
page qui s'affiche.
L'exemple type est le message envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En
cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que
l'adresse authentique du site s'affiche ; dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site
sont suivies et pourraient servir au vol de votre argent.
Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit :
1. Ouvrde l'application et cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case Contenant des liens de la base des URL suspectes.
Pour analyser les liens des messages selon la liste des adresses de phishing, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.A N T I - S P A M
111
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case Contenant des liens de la base des URL de phishing.
CONSTITUTION D'UNE LISTE D'ADRESSES DE CONFIANCE
Vous pouvez composer une liste d'adresses de confiance. L’Anti-Spam vérifiera si l'adresse du destinataire appartient à
cette liste.
Pour constituer la liste des adresses de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et
cliquez sur Mes adresses.
5. Dans la fenêtre Mes adresses qui s'ouvre, cliquez sur le lien Ajouter.
6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez les adresses ou les
masques d'adresse requis.
CONSTITUTION D'UNE LISTE D'EXPEDITEURS INTERDITS
La liste des expéditeurs interdits reprend les adresses des expéditeurs de messages que vous considérez comme
indésirables. La liste est rédigée manuellement.
S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent
servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples
de masques d'adresse :
dupont@test.fr. Les messages de cet expéditeur seront considérés comme du courrier indésirable.
*@test.fr. Les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier
indésirable ; exemple : legrand@test.fr, dunant@test.fr.
dupont@*. Les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du
courrier indésirable, par exemple : dupont@test.fr, dupont@mail.fr.
*@test*. Les messages de n'importe quel expéditeur d'un domaine commençant par test appartiennent au
courrier indésirable, par exemple : dupont@test.fr, legrand@test.com.
pierre.*@test.???. Le courrier dont le nom de l'expéditeur commence par pierre. et dont le nom de domaine
commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré
comme du courrier indésirable; exemple : pierre.dupont@test.com, pierre.legrand@test.org.
Pour composer la liste des expéditeurs interdits et l'utiliser par la suite, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R
112
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case D'expéditeurs interdits puis cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs interdits qui s'ouvre, cliquez sur Ajouter.
6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez l'adresse ou le masque
requis.
CONSTITUTION D'UNE LISTE D'EXPRESSIONS INTERDITES
La liste des expressions interdites contient des expressions clés des messages qui selon vous sont des messages non
sollicités. La liste est rédigée manuellement.
Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente
n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques
d'expression :
Salut Pierre !. Le message qui contient ce texte uniquement est considéré comme courrier indésirable. Il est
déconseillé d'utiliser ce type d'expression.
Salut Pierre !*. Le message qui commence par Salut Pierre ! est considéré comme du courrier indésirable.
Salut *! *. Le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte est
considéré comme un courrier indésirable.
* Pierre? *. Le message adressé à Pierre suivi de n'importe quel caractère est considéré comme du courrier
indésirable.
* Pierre\? *. Le message qui contient le texte Pierre? est considéré comme du courrier indésirable.
Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute
confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?.
Pour composer la liste des expressions interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case Contenant des expressions interdites puis cliquez sur le bouton
Sélection.
5. Dans la fenêtre Liste des expressions interdites qui s'ouvre, cliquez sur Ajouter.
6. Dans la fenêtre Expression interdite qui s'ouvre, saisissez l'expression ou le masque requis.
CONSTITUTION D'UNE LISTE D'EXPRESSIONS VULGAIRES
La liste contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec beaucoup de
certitude qu'il s'agit d'un message non sollicité.
Les experts de Kaspersky Lab ont constitué la liste d'expressions vulgaires utilisée par Kaspersky Internet Security. Vous
pouvez l'enrichir.A N T I - S P A M
113
Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente
n'importe quel nombre de caractères et ?, pour n'importe quel caractère).
Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute
confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?.
Pour modifier la liste des expressions vulgaires, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case Contenant des expressions interdites puis cliquez sur le bouton
Sélection.
5. Dans la fenêtre Liste des expressions interdites qui s'ouvre, cochez la case Considérer comme interdit
les expressions vulgaires puis cliquez sur le lien les expressions vulgaires.
6. Dans la fenêtre Accord qui s'ouvre, lisez le texte du contrat et si vous en acceptez les dispositions, cochez la
case correspondante puis cliquez sur OK.
7. Dans la fenêtre Liste de langage vulgaire qui s'ouvre, cliquez sur le lien Ajouter.
8. Dans la fenêtre Expression interdite qui s'ouvre, saisissez l'expression ou le masque requis.
CONSTITUTION D'UNE LISTE D'EXPEDITEURS AUTORISES
La liste des expéditeurs autorisés reprend les adresses des expéditeurs qui, selon vous, ne devraient pas vous envoyer
du courrier indésirable : Cette liste est remplie automatiquement lors de l'entraînement de l'Anti-Spam. Vous pouvez
modifier cette liste.
S'agissant des adresses de la liste, vous pouvez saisir soit une adresse, soit un masque. Les caractères * et ? peuvent
servir de masque (où * représente n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples
de masques d'adresses :
dupont@test.fr. Les messages de cet expéditeur seront considérés comme du courrier normal.
*@test.fr. Les messages de n'importe quel expéditeur du domaine test.fr seront considérés comme du courrier
normal ; exemple : legrand@test.fr, dunant@test.fr.
dupont@*. Les expéditeurs portant ce nom, quel que soit le domaine de messagerie, envoient toujours du
courrier normal, par exemple : dupont@test.fr, dupont@mail.fr.
*@test*. Les messages de n'importe quel expéditeur d'un domaine commençant par test n'appartiennent pas au
courrier indésirable, par exemple : dupont@test.fr, legrand@test.com.
pierre.*@test.???. Le courrier dont le nom de l'expéditeur commence par pierre. et dont le nom de domaine
commence par test et se termine par une séquence quelconque de trois caractères sera toujours considéré
comme du courrier normal; exemple : pierre.dupont@test.com, pierre.legrand@test.org.
Pour composer la liste des expressions autorisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.M A N U E L D E L ’ U T I L I S A T E U R
114
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cliquez sur Ajouter.
6. Dans la fenêtre Masque d'adresse de courrier électronique qui s'ouvre, saisissez l'adresse ou le masque
requis.
CONSTITUTION D'UNE LISTE D'EXPRESSIONS AUTORISEES
La liste d'expressions autorisées contient les expressions clés des messages que vous considérez comme des
messages normaux. Vous pouvez composer une telle liste.
Les masques peuvent être appliqués aux expressions. Les caractères * et ? peuvent servir de masque (où * représente
n'importe quel nombre de caractères et ?, pour n'importe quel caractère). Exemples d'expressions et de masques
d'expression :
Salut Pierre !. Le message qui contient ce texte uniquement est considéré comme courrier normal. Il est
déconseillé d'utiliser ce type d'expression.
Salut Pierre !*. Le message qui commence par Salut Pierre ! est considéré comme du courrier normal.
Salut *! *. Le message qui débute par Salut et qui possède un point d'exclamation n'importe où dans le texte
n'est pas considéré comme un courrier indésirable.
* Pierre? *. Le message adressé à Pierre suivi de n'importe quel caractère n'est pas considéré comme du
courrier indésirable.
* Pierre\? *. Le message qui contient le texte Pierre? est considéré comme du courrier normal.
Si les caractères * et ? font partie d'une expression, il convient de les faire précéder du caractère \ afin d'éviter toute
confusion de la part de l'Anti-Spam. Dans ce cas, au lieu d'utiliser un caractère, on en utilise deux : \* et \?.
Pour composer la liste des expressions autorisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier utile, cochez la case Contenant des expressions autorisées puis cliquez sur le bouton
Sélection.
5. Dans la fenêtre Liste des expressions autorisées qui s'ouvre, cliquez sur Ajouter.
6. Dans la fenêtre Expression autorisée qui s'ouvre, saisissez l'expression ou le masque requis.
IMPORTATION DE LA LISTE DES EXPEDITEURS AUTORISES
Il est possible d'importer les adresses dans la liste des expéditeurs autorisés au départ d'un fichier *.txt, *.csv ou depuis
le carnet d'adresses de Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).A N T I - S P A M
115
Pour importer la liste des expéditeurs autorisés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier utile, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
5. Dans la fenêtre Liste des expéditeurs autorisés qui s'ouvre, cliquez sur Importer.
6. Sélectionnez la source de l'importation dans le menu déroulant :
Importer depuis un fichier. Si vous choisissez cette source, la fenêtre de sélection du fichier s'ouvrira.
L'application peut importer des fichiers .csv ou .txt.
Importer depuis le carnet d'adresses. Si vous choisissez cette source, la fenêtre de sélection du carnet
d'adresses s'ouvrira. Sélectionnez le carnet d'adresses requis dans la fenêtre.
DEFINITION DES PARAMETRES DE COURRIER INDESIRABLE
ET DE COURRIER INDESIRABLE POTENTIEL
Les experts de Kaspersky Lab s'efforcent de configurer l’Anti-Spam de la façon la plus précise qui soit afin qu'il identifie
le courrier indésirable, confirmé ou potentiel.
L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l’AntiSpam de séparer le courrier (potentiellement) indésirable du courrier normal. Cet entraînement est réalisé sur la base de
l'analyse d'un nombre déterminé de messages de l'utilisateur.
L'entraînement de l'Anti-Spam est réalisé à l'aide le l'Assistant d'apprentissage, ainsi qu'à l'aide de l'entraînement via les
clients de messagerie. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un certain
coefficient. Quand un message arrive dans votre boîte aux lettres, l’Anti-Spam exploite la technologie iBayes pour voir si
le message contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de
courrier indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable et l'indice de courrier
indésirable potentiel.
La valeur de l'indice de courrier indésirable potentiel est un indicateur qui, s'il est dépassé, entraîne l'octroi de l'état
Courrier indésirable potentiel au message. Si vous avez opté pour le niveau Recommandé dans la configuration de
l'Anti-Spam, tout message dont l'indice est supérieur à 60 % sera considéré comme un message indésirable potentiel.
Un message est normal si la valeur de cet indice après l'analyse est inférieure à 60%. Vous pouvez modifier la valeur.
La valeur de l'indice de courrier indésirable est un indicateur qui, s'il est dépassé, entraîne l'octroi de l'état Courrier
indésirable au message. Tout message dont l'indice est supérieur à l'indice défini sera considéré comme un courrier
indésirable. Par défaut, au niveau Recommandé, l'indice de courrier indésirable est égal à 90%. Cela signifie que tout
message dont l'indice est supérieur à 90% sera considéré comme un courrier indésirable. Vous pouvez modifier la
valeur.
Pour modifier la valeur de l'indice de courrier indésirable (potentiel), procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.M A N U E L D E L ’ U T I L I S A T E U R
116
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Indice de courrier indésirable, réglez les
facteurs de courrier indésirable et de courrier indésirable potentiel.
SELECTION DE L'ALGORITHME D'IDENTIFICATION DU
COURRIER INDESIRABLE
La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithme d'identification :
Analyse heuristique. L’Anti-Spam analyse les messages à l'aide des règles heuristiques. L'analyse
heuristique est toujours utilisée.
Identification des images (GSG). L’Anti-Spam applique la technologie GSG pour identifier le courrier
indésirable sous la forme d'images.
Analyse des documents .rtf joints. L’Anti-Spam analyse les documents joints au message afin de voir s'ils
présentent des éléments caractéristiques du courrier indésirable.
Algorithme d'auto-apprentissage d'analyse de texte (iBayes). L'algorithme iBayes décide si le message
est normal ou non sur la base de la fréquence d'utilisation dans le texte de mots caractéristiques du courrier
indésirable. Il faut impérativement entraîner (cf. section "Entraînement de l'Anti-Spam" à la page 106)
l'algorithme d'iBayes avant de commencer à l'utiliser.
Afin d'utiliser/de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du
courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Algorithmes d'identification,
cochez / décochez les cases correspondantes .
UTILISATION D'INDICES COMPLEMENTAIRES POUR LE
FILTRAGE DU COURRIER INDESIRABLE
Outre les éléments principaux sur la base desquels les messages sont filtrés (constitution de listes d'expéditeurs
autorisés ou interdits, analyse à l'aide d'algorithme d'identification, etc.), vous pouvez définir d'autres critères. Sur la base
de ces critères, le message sera considéré comme indésirable avec un niveau de certitude ou l'autre.
Afin de recourir ou non à l'utilisation de certains critères complémentaires pour filtrer le courrier indésirable, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé cliquez sur le bouton Options additionnelles.
5. Dans la fenêtre Avancé, cochez / décochez la case en regard des critères requis pour les messages
indésirables. A N T I - S P A M
117
AJOUT DE COMMENTAIRES A L'OBJET DU MESSAGE
Vous pouvez ajouter les commentaires [!! SPAM] ou [?? Probable Spam] dans le champ Objet des messages
considérés comme indésirables ou potentiellement indésirables après l'analyse.
Pour ajouter/ne pas ajouter de commentaires à l'objet des messages, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre Avancé qui s'ouvre, dans le groupe Actions, cochez ou désélectionnez les cases requises .
Vous pouvez modifier le texte du commentaire.
FILTRAGE DES MESSAGES SUR LE SERVEUR.
GESTIONNAIRE DE MESSAGES
Vous pouvez consulter la liste des messages sur le serveur sans devoir les télécharger sur votre ordinateur. Cela évite la
réception de certains messages, ce qui vous fait gagner du temps et de l'argent lors de l'utilisation du courrier
électronique et qui réduit la probabilité de recevoir du courrier indésirable et des virus.
Le Gestionnaire de messages permet de manipuler les messages sur le serveur. La fenêtre du Gestionnaire s'ouvre
chaque fois avant la réception d'un message, pour autant que le Gestionnaire soit activé.
La fenêtre du Gestionnaire de messages s'ouvre lors de la réception de courrier via le protocole POP3. Le Gestionnaire
de messages ne s'ouvre pas, si le serveur POP3 ne prend pas ne charge la consultation des en-têtes des messages
électroniques, ou tout le courrier sur le serveur était envoyé par les utilisateurs de la liste des expéditeurs autorisés.
La liste des messages présents sur le serveur s'affiche dans la partie centrale de la fenêtre du gestionnaire. Sélectionnez
le message dans la liste pour étudier son en-tête en détail. L'examen des en-têtes peut être utile dans les cas suivants :
les spammeurs ont installé un programme malveillant sur l'ordinateur de votre collègue qui envoie du courrier indésirable
en son nom en utilisant la liste des contacts de son client de messagerie. Il est fort probable que votre adresse se trouve
dans les contacts de vos collègues. Par conséquent votre boîte aux lettres sera certainement remplie de courrier
indésirable. Dans cette situation, l'adresse de l'expéditeur ne permet pas à elle seule de confirmer si le message a été
envoyé par votre ami ou par un diffuseur de courrier indésirable. C'est précisément pour cette raison qu'il faut prêter
attention aux en-têtes des messages. Il est conseillé de vérifier quand le message a été envoyé et par qui et il est
important également de prêter attention à sa taille. Dans la mesure du possible, soyez attentif au trajet du message
depuis l'expéditeur jusque votre serveur de messagerie. Ces informations doivent figurer dans l'en-tête du message.
Toutes ces informations doivent être reprises dans l'en-tête du message. Les actions citées vous permettront de définir
s'il faut vraiment charger ce message depuis le serveur ou s'il est préférable de le supprimer.
Pour utiliser le Gestionnaire de messages, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Messages entrants, cochez la case
Ouvrir le Gestionnaire de messages lors de la réception de courrier via le protocole POP3.M A N U E L D E L ’ U T I L I S A T E U R
118
Pour supprimer les messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit :
1. Dans la fenêtre du Gestionnaire, cochez la case dans la colonne Supprimer en regard du message.
2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection.
Les messages seront supprimés du serveur. Vous recevrez un message accompagné de la note [!! SPAM] et traité
selon les règles de votre client de messagerie.
EXCLUSION DES MESSAGES MICROSOFT EXCHANGE
SERVER DE L'ANALYSE
Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par
exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes
dans ce cas si Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des
utilisateurs se trouvent sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400.
Par défaut, l’Anti-Spam n'analyse pas les messages de Microsoft Exchange Server.
Pour que l’Anti-Spam analyse les messages, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre sous l'onglet Avancé dans le groupe Exclusions, décochez la case Ne pas
analyser les messages Microsoft Exchange Server.
ACTIONS A REALISER SUR LE COURRIER INDESIRABLE
Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite
des opérations réalisées par Anti-Spam dépendra de l'état de l'objet et de l'action sélectionnée. Par défaut, les messages
électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte [!! SPAM] ou
[?? Probable Spam] est ajouté respectivement au champ Objet du message.
Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable
potentiel. Des modules externes spéciaux sont prévus dans les clients de messagerie Microsoft Office Outlook (cf.
section "Configuration du traitement du courrier indésirable dans Microsoft Office Outlook" à la page 119) et Microsoft
Outlook Express (Windows Mail) (cf. section "Configuration du traitement du courrier indésirable dans Microsoft Outlook
Express (Windows Mail)" à la page 120). Pour les clients de messagerie The Bat! (cf. section "Configuration du
traitement du courrier indésirable dans The Bat!" à la page 121) et Thunderbird (cf. section "Configuration du traitement
du courrier indésirable dans Thunderbird" à la page 121) vous pouvez configurer des règles de filtrage.
VOIR EGALEMENT
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook .......................................................119
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ..........................120
Configuration du traitement du courrier indésirable dans The Bat!................................................................................121
Configuration du traitement du courrier indésirable dans Thunderbird..........................................................................121A N T I - S P A M
119
CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS
MICROSOFT OFFICE OUTLOOK
La fenêtre de configuration du traitement du courrier indésirable s'ouvre automatiquement à la première ouverture du
client de messagerie après le chargement de Kaspersky Internet Security.
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l’Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.
Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable
potentiel :
Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez
spécifié.
Copier dans le dossier : une copie du message est créée et placée dans le dossier indiqué. La copie originale
reste dans le dossier Entrant.
Supprimer : supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.
Ignorer : laisse le message électronique dans le dossier Entrant.
Pour ce faire, sélectionnez la valeur souhaitée dans la liste déroulante du bloc Courrier indésirable ou Courrier
indésirable potentiel.
En cas dentraînement de l'Anti-Spam à l'aide d'un client de messagerie (cf. section "Apprentissage à l'aide du client de
messagerie" à la page 108) le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier
indésirable. Cliquez sur le lien Avancé lors de l'identification manuelle d'un message en tant que message non
sollicité afin de sélectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre. Cliquez
sur le lien Configurer l'envoi des échantillons de spam à Kaspersky Lab pour sélectionner le mode d'envoi des
échantillons de courrier normal (échantillons considérés par erreur comme du courrier indésirable).
Vous pouvez également indiquer l'algorithme de coopération entre Microsoft Office Outlook et l’Anti-Spam :
Analyser à la réception. Tous les messages qui arrivent dans la boîte aux lettres de l'utilisateur sont d'abord
analysés selon les règles définies de Microsoft Office Outlook. A la fin de ce traitement, les messages qui ne
tombaient pas sous le coup de ces règles sont transmis au plug-in Anti-Spam. Le traitement se déroule dans un
certain ordre. Cet ordre peut parfois ne pas être respecté, par exemple lors de la réception simultanée d'un
grand nombre de messages dans la boîte aux lettres. Une telle situation peut faire que les informations relatives
aux messages traités par les règles de Microsoft Outlook apparaissent comme courrier indésirable dans le
rapport de l'Anti-Spam. Afin d'éviter une telle situation, nous vous conseillons de configurer le plug-in Anti-Spam
en qualité de règle de Microsoft Office Outlook.
Utiliser la règle de Microsoft Office Outlook. Dans ce cas, le traitement des messages qui arrivent dans la
boîte aux lettres de l'utilisateur s'opère selon la hiérarchie des règles de Microsoft Office Outlook. Il faut créer en
guise de règle le traitement des messages par l’Anti-Spam. Il s'agit de l'algorithme de travail optimal qui évite les
conflits entre Microsoft Office Outlook et le plug-in Anti-Spam. Cet algorithme a un seul défaut : la création et la
suppression des règles de traitement des messages via Microsoft Office Outlook s'opèrent manuellement.
Pour créer la règle de traitement d'un message à la recherche de courrier indésirable, procédez comme suit :
1. Lancez Microsoft Office Outlook et utilisez la commande Service Règles et notifications de la fenêtre
principale du logiciel. La méthode à employer pour ouvrir l'Assistant dépend de la version de Microsoft Office
Outlook que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office
Outlook 2003.
2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur
Nouvelle. Cette action entraîne le lancement de l'Assistant de création de nouvelle règle. Il contient une
succession de fenêtres (étapes) :M A N U E L D E L ’ U T I L I S A T E U R
120
a. Vous devez choisir entre la création d'une règle à partir de zéro ou selon un modèle. Sélectionnez l'option
Créer une nouvelle règle et en guise de condition de l'analyse, sélectionnez Analyse des messages
après la réception. Cliquez sur Suivant.
b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune
case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation.
c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécuter une action
complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur
action complémentaire. Dans la fenêtre qui s'ouvre, sélectionnez Kaspersky Anti-Spam dans la liste
déroulante puis cliquez sur OK.
d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case.
e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est
Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée puis, cliquez sur
Terminer.
3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications.
Déplacez cette règle à la fin de la liste si vous voulez qu'elle soit appliquée en dernier lieu au message.
Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application des
règles dépend de la priorité associée à chaque règle. Les règles sont appliquées dans l'ordre de la liste. Chaque règle a
une priorité inférieure à la règle précédente. Chaque règle a une priorité inférieure à la règle précédente.
Si vous ne souhaitez pas que le message, après l'exécution d'une règle quelconque, soit traité par une règle d'AntiSpam, il faudra cocher la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf.
3ème étape de la fenêtre de création des règles).
Si vous avez de l'expérience dans la création de règles de traitement des messages dans Microsoft Office Outlook, vous
pouvez créer une règle propre à l’Anti-Spam sur la base de l'algorithme proposé ci-dessus.
Les paramètres de traitement du courrier indésirable et du courrier indésirable potentiel dans Microsoft Office Outlook
sont repris sur l'onglet Anti-Spam du menu Service Paramètres.
CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS
MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL)
La fenêtre de configuration du traitement du courrier indésirable s'ouvre à la première ouverture du client de messagerie
après l'installation de l'application.
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l’Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet.
Les règles de traitement suivantes sont prévues aussi bien pour le courrier indésirable que pour le courrier indésirable
potentiel :
Placer dans le dossier : le courrier indésirable est placé dans le dossier de la boîte aux lettres que vous aurez
spécifié.
Copier dans le dossier : une copie du message est créée et placée dans le dossier indiqué. La copie originale
reste dans le dossier Entrant.
Supprimer : supprime le courrier indésirable de la boîte aux lettres de l'utilisateur.
Ignorer : laisse le message électronique dans le dossier Entrant.
Pour activer la règle de traitement requise, choisissez les valeurs souhaitées dans la liste déroulante du groupe Courrier
indésirable ou Courrier indésirable potentiel. A N T I - S P A M
121
En cas d'entraînement de l'Anti-Spam à l'aide d'un client de messagerie (cf. section "Apprentissage à l'aide du client de
messagerie" à la page 108) le message sélectionné est envoyé à Kaspersky Lab en tant qu'exemple de courrier
indésirable. Cliquez sur le lien Avancé lors de l'identification manuelle d'un message en tant que message non
sollicité afin de sélectionner le mode d'envoi des exemples de courrier indésirable dans la fenêtre qui s'ouvre. Cliquez
sur le lien Configurer l'envoi des échantillons de spam à Kaspersky Lab pour sélectionner le mode d'envoi des
échantillons de courrier normal (échantillons considérés par erreur comme du courrier indésirable).
Pour ouvrir la fenêtre de configuration du traitement du courrier indésirable, cliquez sur le bouton Configuration situé à
côté des autres boutons de l'Anti-Spam dans la barre des tâches : Courrier indésirable et Courrier normal.
CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS
THE BAT!
Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide
des outils du client.
Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme suit :
1. Sélectionnez l'élément Configuration dans le menu Propriétés du client de messagerie.
2. Sélectionnez le nœud Protection contre le courrier indésirable dans l'arborescence des paramètres.
Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l’Anti-Spam installés sur
l'ordinateur compatibles avec The Bat!
Vous devez définir le niveau d'évaluation et indiquer comment agir sur les messages correspondant au niveau défini
(pour l’Anti-Spam, la probabilité que le message est un exemple de courrier indésirable) :
supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué ;
déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;
déplacer les messages non sollicités marqués d’un en-tête spécial dans le dossier du courrier indésirable ;
laisser les messages non sollicités dans le dossier Entrant.
Suite au traitement des messages électroniques, Kaspersky Internet Security attribue le statut courrier indésirable ou
courrier indésirable potentiel en fonction d'indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un
algorithme spécial d'évaluation des messages qui repose également sur les facteurs de courrier indésirable. Afin d'éviter
les écarts entre l'indice de courrier indésirable dans Kaspersky Internet Security et dans The Bat!, tous les messages
analysés par l’Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier
indésirable potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non
pas au facteur du message attribué par l’Anti-Spam mais bien au facteur correspondant à l'état.
Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la
documentation relative au client de messagerie The Bat!
CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE DANS
THUNDERBIRD
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Dans Thunderbird, l'exécution des actions sur
ces messages requiert l'utilisation des règles du menu Outils Filtres de messages (pour en savoir plus sur l'utilisation
de ce client de messagerie, consultez l'aide de Mozilla Thunderbird).
Le module externe de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client
de messagerie et de vérifier si le courrier contient des messages non sollicités. Le module est intégré à Thunderbird et M A N U E L D E L ’ U T I L I S A T E U R
122
transmet les messages à l’Anti-Spam afin qu'ils puissent être analysés à l'aide de la commande du Outils Traquer les
indésirables dans ce dossier. Donc, à la place de Thunderbird, c’est Kaspersky Internet Security effectue le contrôle du
courrier. Les fonctions de Thunderbird ne sont en rien modifiées.
L’état du module d’extension de l’Anti-Spam se reflète sous la forme d'icône dans la ligne d’état de Thunderbird. Une
icône grise indique qu'un problème s'est présenté dans le fonctionnement du module externe ou que le composant AntiSpam (à la page 103) est désactivé. Double clique sur l’icône, la fenêtre de configuration des paramètres Kaspersky
Internet Security s’ouvre. Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton
Configuration dans le groupe Anti-Spam.
RESTAURATION DES PARAMETRES DE L'ANTI-SPAM PAR
DEFAUT
Lorsque vous configurez l'Anti-Spam, vous pouvez décider à n'importe quel moment de revenir aux paramètres
recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et regroupés au sein
du niveau de protection Recommandé.
Pour restaurer les paramètres de protection contre le courrier indésirable par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-Spam dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Par défaut dans le groupe Niveau de protection.123
ANTI-BANNIERE
L’Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers
programmes installés sur votre ordinateur ou sur Internet.
Non seulement ces bannières ne présentent aucune information utile, mais en plus elles sont sources de distraction et
augmentent le volume téléchargé. L’Anti-bannière bloque les bannières les plus répandues à l'heure actuelle grâce aux
masques livrés avec Kaspersky Internet Security. Vous pouvez désactiver le blocage des bannières ou créer vos propres
listes de bannières autorisées et interdites.
La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab
sur la base d'une étude spéciale et elle est reprise dans l'installation de Kaspersky Internet Security. Les bannières
publicitaires correspondantes aux masques de cette liste seront bloquées par l'Anti-Bannière, pour autant que cette
fonction soit activée. Pour bloquer les bannières dont les masques d'adresse ne figurent pas dans la liste standard, il faut
utiliser l'analyseur heuristique (cf. section "Utilisation de l'analyse heuristique" à la page 123).
De plus, vous pouvez créer des listes "blanche" (cf. section "Constitution de la liste des adresses de bannières
autorisées" à la page 124) et "noire" (cf. section "Constitution de la liste des adresses de bannières interdites" à la
page 125) de bannières qui serviront pour décider de l'affichage ou non de la bannière.
L’Anti-bannière est désactivé après l'installation de Kaspersky Internet Security.
Afin de modifier les paramètres de fonctionnement de l'Anti-bannière, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, introduisez les modifications requises dans les paramètres.
DANS CETTE SECTION
Utilisation de l'analyse heuristique.................................................................................................................................123
Les paramètres complémentaires de fonctionnement du composant ...........................................................................124
Constitution de la liste des adresses de bannières autorisées ......................................................................................124
Constitution de la liste des adresses de bannières interdites ........................................................................................125
Exportation / Importation des listes des bannières ........................................................................................................125
UTILISATION DE L'ANALYSE HEURISTIQUE
Les bannières dont l'adresse ne figure pas dans la liste standard peuvent être analysée via l'analyse heuristique. Dans
ce cas, Kaspersky Internet Security analysera les images chargées afin de repérer les indices caractéristiques des
bannières. Sur la base des résultats de cette analyse, l'image peut être identifiée comme une bannière et bloquée.
Afin d'utiliser l'analyse heuristique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Analyse, cochez la case Activer l'analyse heuristique.M A N U E L D E L ’ U T I L I S A T E U R
124
LES PARAMETRES COMPLEMENTAIRES DE
FONCTIONNEMENT DU COMPOSANT
La liste des masques des bannières publicitaires les plus répandues a été constituée par les experts de Kaspersky Lab
sur la base d'une étude spéciale et elle est reprise dans l'installation de Kaspersky Internet Security. Les bannières
publicitaires correspondantes aux masques de cette liste seront bloquées par l'Anti-Bannière, pour autant que cette
fonction soit activée.
Lors de la création de la liste des bannières autorisées / interdites, il est possible de saisir soit l'adresse IP de la
bannière, soit son nom symbolique. Pour éviter les doubles emplois, vous pouvez utiliser une fonction supplémentaire qui
permet de traduire l'adresse IP saisie en nom de domaine et vice-versa.
Pour désactiver l'utilisation de la liste des bannières livrée avec Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'applicationet cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Méthodes d'analyse, décochez la case Ne pas utiliser la
liste standard des bannières.
Afin de pouvoir traduire les adresses IP des bannières saisies en nom de domaine (ou inversement), procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Méthodes d'analyse, cochez la case Traduire les adresses
IP en nom de domaine.
CONSTITUTION DE LA LISTE DES ADRESSES DE
BANNIERES AUTORISEES
La liste blanche des bannières est composée par l'utilisateur lors de l'utilisation de Kaspersky Internet Security lorsqu'il
n'est pas nécessaire de bloquer certaines bannières. Cette liste contient les masques pour l'affichage des bannières
autorisées.
Pour ajouter un nouveau masque à la liste "blanche", procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Avancé, cochez la case Utiliser la liste blanche des
adresses et cliquez sur le bouton Configuration.
4. Dans la fenêtre Liste "blanche" qui s'ouvre, cliquez sur le lien Ajouter.
5. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d'adresse (URL). Pour désactiver un
masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en
regard de ce masque.A N T I - B A N N I E R E
125
CONSTITUTION DE LA LISTE DES ADRESSES DE
BANNIERES INTERDITES
Vous pouvez créer la liste des adresses de bannières interdites, qui seront bloquées par l'Anti-Bannière lors de leur
détection.
Pour ajouter un nouveau masque à la liste "noire", procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Avancé, cochez la case Utiliser la liste noire des adresses
et cliquez sur le bouton Configuration.
4. Dans la fenêtre Liste "noire" qui s'ouvre, cliquez sur le lien Ajouter.
5. Saisissez le masque de la bannière autorisée dans la fenêtre Masque d'adresse (URL). Pour désactiver un
masque saisi sans pour autant le supprimer de la liste, il vous suffira de désélectionner la case située en
regard de ce masque.
EXPORTATION / IMPORTATION DES LISTES DES
BANNIERES
Vous pouvez copier les listes de bannières autorisées / interdites d'un ordinateur sur un autre. Lors de l'exportation de la
liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste. Lors de l'importation, vous
pouvez ajouter les nouvelles adresses à la liste ou écraser la liste existante par la liste importée.
Pour copier les listes de bannières autorisées / interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Anti-bannière dans la rubrique Protection.
3. Pour le composant sélectionné, dans le groupe Avancé de liste qu'il faut copier, cliquez sur Configuration.
4. Dans la fenêtre Liste "blanche" (ou dans la fenêtre Liste "noire") qui s'ouvre, cliquez sur les liens Importer ou
Exporter.126
CONTROLE PARENTAL
Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux ressources
Internet. L'objectif principal du contrôle parental est de limiter l'accès principalement aux ressources suivantes :
Les sites Internet pour adultes ou les sites web sur la pornographie, les armes, les drogues ou incitant à la
cruauté ou à la violence, etc. ;
Les sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en
ligne, sites d'enchères).
Généralement, ces sites abritent une certaine quantité de programmes malveillants et le téléchargement de données
depuis ces ressources (sites de jeux par exemple) entraîne une augmentation sensible du trafic Internet.
La restriction de l'accès aux ressources Internet pour l'utilisateur s'opère en lui attribuant un des trois profilsprédéfinis
(cf. page 128) pour l'utilisation d'Internet. Il est permis, pour chaque profil, de définir des limites au niveau de l'affichage
(cf. page 130) et de la durée d'utilisation des sites Internet (cf. page 134).
Tous les utilisateurs reçoivent par défaut le profil Enfant qui contient le plus grand nombre de restrictions. Le profil peut
être associé à un compte utilisateur de Microsoft Windows. Dans ce cas, l'utilisateur pourra accéder aux sites Internet qui
correspondent aux paramètres de son profil.
Dans le cas d’utilisation de plusieurs profils sous le même compte, il est recommandé de purger régulièrement le contenu
du cache de votre navigateur Web (les pages Web sauvegardées, les fichiers temporaires, les fichiers "cookie", les mots
de passe mémorisés). Dans le cas contraire, l’utilisateur avec le profil, possédant les privilèges minimaux , recevra
l’accès aux pages Web, parcourus par l’utilisateur avec le profil sans restrictions.
L'accès au profil Parent ou Adolescent doit être protégé par un mot de passe. La permutation vers un profil
(cf. page 128) protégé par un mot de passe est possible uniquement après avoir saisi ce dernier.
Chaque profil réglemente l'accès aux sites Internet selon un des niveaux de restrictions prédéfinis (cf. page 129). Le
niveau de restriction est un ensemble de paramètres qui régit l'accès aux sites d'un certain type.
Il est conseillé de configurer la protection par mot de passe de Kaspersky Internet Security (cf. section "Autodéfense de
Kaspersky Internet Security" à la page 169) afin d'éviter une désactivation non autorisée du composant.
Après l’installation de Kaspersky Internet Security, le Contrôle Parental est désactivé.
Afin de modifier les paramètres de fonctionnement du Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Modifiez les paramètres du composant selon vos besoins.C O N T R O L E P A R E N T A L
127
DANS CETTE SECTION
Algorithme de fonctionnement du composant ...............................................................................................................127
Utilisation des profils......................................................................................................................................................128
Permutation des profils..................................................................................................................................................128
Modification du niveau de restriction .............................................................................................................................129
Restrictions sur la consultation des sites Internet..........................................................................................................130
Constitution d'une liste d'URL autorisées ......................................................................................................................131
Constitution d'une liste d'URL interdites ........................................................................................................................132
Exportation/importation d'une liste d'URL......................................................................................................................132
Sélection des catégories d'URL interdites .....................................................................................................................133
Utilisation de l'analyse heuristique.................................................................................................................................134
Sélection de l'action à exécuter en cas de tentative d'accès à des URL interdites........................................................134
Restriction d'accès selon l'heure ...................................................................................................................................134
ALGORITHME DE FONCTIONNEMENT DU COMPOSANT
Examinons l'algorithme de fonctionnement du composant Contrôle Parental.
1. Une fois que l'utilisateur s'est identifié dans le système, le profil correspondant à cet utilisateur est chargé.
2. Lorsque l'utilisateur tente d'accéder à un site Web, le Contrôle Parental exécute les actions suivantes :
vérification d'éventuelles restrictions selon l'heure (cf. page 134) ;
comparaison de l'URL de la page demandée la liste des adresses autorisées en mode d'accès exclusif à
certains sites Internet ;
en mode restrictif, le composant effectue les actions suivantes :
comparaison de l'URL de la page demandée avec la liste des adresses autorisées et interdites ;
analyse du contenu de la page Internet pour vérifier une éventuelle concordance avec une catégorie
interdite.
Si une de ces conditions n'est pas remplie, alors l'accès au site est bloqué. Dans le cas contraire, la page s'ouvre dans le
navigateur.
Si dans votre réseau un serveur proxy est utilisé et qu'il utilise un port hors-série, alors il est nécessaire d'ajouter ce port
à la liste des ports contrôlés (cf. section "Constitution de la liste des ports contrôlés" à la page 177). Autrement le
Contrôle Parental peut fonctionner incorrectement et laisser passer les sites Web interdits.
Si à la fin de l'analyse, la page demandée est considérée comme interdite, vous ne pourrez pas y accéder. Dans le cas
contraire, la page s'ouvre dans le navigateur.M A N U E L D E L ’ U T I L I S A T E U R
128
UTILISATION DES PROFILS
Un profil est un ensemble de règles qui limitent l'accès de l'utilisateur à certains sites Internet. Vous pouvez choisir un
des profils : Enfant (utilisé par défaut), Adolescent ou Parent.
Sur la base de l'âge, de l'expérience et d'autres caractéristiques de chaque groupe, une sélection optimale de règles a
été définie pour chaque profil. Ainsi, le profil Enfant présente le maximum de restrictions tandis que le profil Parent n'en
a aucune. Il est impossible de supprimer les profils prédéfinis ou d'en créer de nouveaux, mais vous pouvez modifier les
paramètres des profils Enfant et Adolescent selon vos besoins.
Il faut obligatoirement définir un mot de passe pour les profils Parent et Adolescent. Le mot de passe devra être saisi
pour pouvoir changer de profil (cf. page 128).
Pour utiliser les profiles Adolescent ou Adulte, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent cochez la case Utiliser le
profil et saisissez le mot de passe dans le champ du même nom.
Pour associer le profil au compte utilisateur Microsoft Windows, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent dans le groupe Liste des
utilisateurs, cliquez sur Ajouter.
5. Dans la fenêtre Utilisateurs qui s'ouvre, vous verrez la liste des comptes utilisateurs locaux. Sélectionnez le
compte requis dans la liste puis cliquez sur OK.
Si vous devez ajouter un compte qui ne figure pas dans la liste, utilisez les méthodes standards de Microsoft
Windows. Pour ce faire, cliquez sur le bouton Chercher et dans la fenêtre Microsoft Windows standard qui
s'ouvre, indiquez le compte utilisateur requis (pour de plus amples renseignements, consultez l'aide du système
d'exploitation).
Pour que le profil configuré ne s'applique pas au compte de l'utilisateur, sélectionnez cet utilisateur dans le
groupe Liste des utilisateurs puis cliquez sur le lien Supprimer.
PERMUTATION DES PROFILS
Le profil actif peut être modifié. Ceci peut être utile si le profil actif possède des restrictions au niveau de l'accès à
Internet et qu'il ne vous permet pas de naviguer en toute liberté.
Vous pouvez changer de profil de deux manières :
depuis la fenêtre de configuration des paramètres de l'application (cf. section "Fenêtre de configuration des
paramètres de l'application" à la page 46) ;
depuis le menu contextuel (cf. section "Menu contextuel" à la page 42).C O N T R O L E P A R E N T A L
129
Le changement de profil est limité à l'aide d'un mot de passe. Aucun mot de passe n'est requis pour passer à l'onglet
Enfant.
Pour changer le profil de l'utilisateur depuis la fenêtre de configuration de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Dans la liste déroulante, sélectionnez le nom du profil, cliquez sur Appliquer et, le cas échéant, indiquez le mot
de passe.
Pour changer le profil de l'utilisateur depuis le menu contextuel de l'application, procédez comme suit :
1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des
tâches.
2. Sélectionnez l'option Contrôle Parental dans le menu déroulant.
3. Sélectionnez le profil requis dans le menu déroulant.
4. Dans la fenêtre Permutation du profil qui s'ouvre, saisissez le mot de passe. Cette fenêtre n'apparaît pas lors
du passage au profil Enfant.
Pour modifier le mot de passe associé au profil de l'utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Adolescent ou sous l'onglet Parent, définissez le mot de passe dans
le champ du même nom.
MODIFICATION DU NIVEAU DE RESTRICTION
Le Contrôle Parental assure le contrôle de l'accès des utilisateurs de l'ordinateur aux ressources Internet selon l’un des
niveaux prédéfinis.
Si aucun des niveaux de restriction ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire
des paramètres de contrôle. Dans ce cas, sélectionnez le niveau le plus proche de vos souhaits en guise de point de
départ et modifiez-en les paramètres.
Le profil Parent n'est contraint à aucune restriction.
Pour modifier le niveau de restriction, agissez de la manière suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), réglez le niveau de restriction
souhaité à l'aide du curseur dans le groupe Niveau de restrictions.M A N U E L D E L ’ U T I L I S A T E U R
130
Pour modifier les paramètres du niveau de restriction, agissez de la manière suivante :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), réglez le niveau de restriction
souhaité à l'aide du curseur dans le groupe Niveau de restrictions puis cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, imposez des restrictions sur l'affichage des sites Internet (cf. page 130), sur la durée
d'accès à Internet (cf. page 134), définissez le niveau d'analyse heuristique (cf. page 134) et composez la liste
des catégories de sites Internet interdites (cf. page 133). Le niveau de restriction Autre est ainsi créé selon les
paramètres de protection que vous aurez définis. Pour revenir aux paramètres de restriction standard, cliquez
sur le bouton Par défaut dans le groupe Niveau de restrictions.
RESTRICTIONS SUR LA CONSULTATION DES SITES
INTERNET
Vous pouvez associer des restrictions sur la consultation de certains sites aux profils Enfant et Adolescent. Le Contrôle
Parental propose deux méthodes pour restreindre l'accès aux sites Internet :
Le blocage de l'accès à tous les sites Internet, hormis certaines exceptions. Ces restrictions sont en vigueur si
seul le mode d'accès à certaines URL a été activé. Dans ce mode, la configuration consiste à établir une liste
d'adresses autorisées (cf. page131).
Le blocage de l'accès aux sites Internet sur la base de divers paramètres. Le mode restrictif est activé et la
décision d'autoriser ou non l'accès à un site est prise sur la base de diverses conditions :
Présence de l'URL de la page ouverte dans la liste des adresses autorisées (cf. page 131) ou interdites
(cf. page 132) ;
Appartenance d'un site Internet à l'une des catégories interdites.
Pour activer le mode restrictif du Contrôle Parental pour le profil Enfant ou Adolescent, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, choisissez une des options
proposées :
Permettre uniquement la consultation des adresses Internet autorisées : si nécessaire, activez le
mode d'accès à certaines URL uniquement ;
Définir les restrictions : si nécessaire, activez le mode restrictif.C O N T R O L E P A R E N T A L
131
CONSTITUTION D'UNE LISTE D'URL AUTORISEES
Il est possible d'autoriser l'accès à certaines URL pour les profils Enfant et Adolescent. Pour ce faire, il suffit d'ajouter le
site à la liste des URL autorisées.
Si le mode d'accès à des sites définis est activé (option Permettre uniquement la consultation des adresses
Internet autorisées), alors l'accès à n'importe quel site qui ne figure pas dans la liste des URL autorisées sera bloqué.
Si le mode d'accès avec restrictions est activé (option Définir les restrictions), alors l'accès aux ressources peut être
limité sur la base de leur appartenance à des catégories définies. Il est possible également de limiter clairement l'accès à
des sites particuliers. Pour ce faire, il faut ajouter les adresses de ces ressources Internet dans la liste d'adresses
interdites.
Le site ajouté à la liste des URL autorisées peut appartenir à une des catégories d'URL interdites (cf. page 133). Dans ce
cas, la ressource sera accessible même si le filtre des sites de la catégorie correspondante est activé.
Exemple : vous ne souhaitez pas que votre enfant ait accès aux sites pour adultes ou aux sites qui pourraient
entraîner une perte de temps ou d'argent. Mais vous devez pouvoir envoyer des messages électroniques à votre
enfant.
Sélectionnez le profil Enfant. Dans ce cas, il est conseillé d'utiliser le niveau Recommander qui sera modifié de la
manière suivante : ajout de restriction sur l'utilisation des chats et des messageries en ligne et ajout dans une liste des
adresses Internet autorisées du service de messagerie où votre enfant possède un compte. Ainsi, votre enfant aura
accès uniquement à cette messagerie.
Pour ajouter une nouvelle adresse ou un masque à la liste des adresses autorisées en mode d'accès exclusif à
certains sites Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton Liste.
6. Dans la fenêtre Liste des URL autorisées qui s'ouvre, cliquez sur Ajouter.
7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque.
Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en
regard.
Pour ajouter une nouvelle adresse ou un masque à la liste des adresses autorisées en mode restrictif, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.M A N U E L D E L ’ U T I L I S A T E U R
132
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton
Exclusions.
6. Dans la fenêtre Liste des URL autorisées qui s'ouvre, cliquez sur Ajouter.
7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque.
Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en
regard.
CONSTITUTION D'UNE LISTE D'URL INTERDITES
Dans le mode restrictif, le Contrôle Parental (option Utiliser les restrictions définies) limite l'accès aux sites sur la
base de l'appartenance de ceux-ci à des catégories définies (cf. section "Sélection des catégories d'URL interdites" à la
page 133). Il est possible de limiter clairement l'accès à des sites particuliers. Pour ce faire, il faut ajouter l'adresse à la
liste des URL interdites.
Pour ajouter une nouvelle adresse ou un masque à la liste des adresses interdites dans ce mode, procédez comme
suit :
1. Ouvrez la fenêtre principale enêtre principale de l'application et cliquez sur le lien Configuration dans la partie
supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cliquez sur le bouton Liste.
6. Dans la fenêtre Liste des URL interdites qui s'ouvre, cliquez sur Ajouter.
7. Dans la fenêtre Masque d'adresse (URL), introduisez une adresse ou un masque.
Si vous souhaitez exclure une adresse ou un masque de la liste sans la supprimer, désélectionnez la case en
regard.
EXPORTATION/IMPORTATION D'UNE LISTE D'URL
Si vous avez déjà constitué une liste d'URL autorisées ou interdites, vous pouvez l'enregistrer dans un fichier séparé. Par
la suite, vous pourrez importer la liste depuis ce fichier afin de ne pas devoir la créer manuellement.
L'exportation/l'importation de la liste peut être utile si vous souhaitez définir des paramètres similaires pour les profils
Enfant et Adolescent.
L'exportation/l'importation sont accessibles uniquement en mode restrictif (option Définir les restrictions).
Pour enregistrer la liste des URL dans un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.C O N T R O L E P A R E N T A L
133
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, ouvrez la liste requise :
Liste des URL autorisées en mode restrictif : cliquez sur le bouton Exclusions ;
Liste des URL interdites en mode restrictif : cliquez sur le bouton Liste ;
6. Dans la fenêtre qui s'ouvre contenant la liste d'URL, cliquez sur le lien Exporter.
7. Dans la fenêtre Enregistrer sous qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi
que le nom de celui-ci.
Pour charger la liste des URL depuis un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, ouvrez la liste requise :
Liste des URL autorisées en mode restrictif : cliquez sur le bouton Exclusions ;
Liste des URL interdites en mode restrictif : cliquez sur le bouton Liste ;
6. Dans la fenêtre qui s'ouvre contenant la liste d'URL, cliquez sur le lien Importer.
7. Dans la fenêtre Ouvrir le fichier qui s'ouvre, saisissez le chemin d'accès au fichier.
SELECTION DES CATEGORIES D'URL INTERDITES
Le Contrôle Parental analyse le contenu des sites Internet sur la base de mots clés en rapport avec un thème en
particulier. Si le nombre de mots de la catégorie définie dépasse le seuil admis, l'accès à ce site est bloqué. La restriction
de l'ouverture des URL en fonction de catégories n'est possible que si le mode imposant les restrictions (cf. page 130) a
été activé.
La base des mots clés est livrée avec Kaspersky Internet Security et elle est actualisée en même temps que les bases et
les modules de l'application.
La liste des catégories interdites se limite à la liste par défaut. La création de catégories interdites personnalisées n'est
pas prise en charge.
Pour choisir les catégories de sites interdits pour les profils Enfant ou Adolescent, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil dont vous allez modifier les paramètres, cliquez sur le bouton
Configuration.M A N U E L D E L ’ U T I L I S A T E U R
134
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Restrictions, cochez la case Bloquer les
URL selon les catégories.
6. Cochez les cases en regard des catégories souhaitées.
UTILISATION DE L'ANALYSE HEURISTIQUE
Par défaut, l'analyse des URL qui vise à déterminer si elles appartiennent aux catégories interdites repose sur la
consultation de la base des mots clés. L'analyse heuristique est utilisée pour identifier les sites qui ne peuvent être
reconnus à l'aide de ces bases. Ce mécanisme est assez efficace et entraîne rarement des faux-positifs.
Vous pouvez définir également le niveau de détail de l'analyse. Le niveau garantit l'équilibre entre la charge des
ressources d'une part et la minutie et la durée de l'analyse d'autre part. Plus le niveau de détails est élevé, plus l'analyse
utilise de ressources et plus longtemps elle dure.
Des faux positifs peuvent apparaître lors d'une analyse approfondie.
Pour commencer à utiliser l'analyse heuristique et définir le niveau de détail de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil (Enfant ou Adolescent) dont vous allez modifier les paramètres, cliquez
sur le bouton Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Avancé, cochez la case
Activer l'analyse heuristique et définissez le niveau de détail de l'analyse à l'aide du curseur.
SELECTION DE L'ACTION A EXECUTER EN CAS DE
TENTATIVE D'ACCES A DES URL INTERDITES
Lorsque l'utilisateur tente d'accéder à la ressource Internet sollicité, le Contrôle Parental exécute l'action définie.
Afin de choisir l'action qui sera exécutée par le composant en cas de tentative d'accès à un site interdit, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet du profil requis (Enfant ou Adolescent), sélectionnez l'action dans le
groupe du même nom.
RESTRICTION D'ACCES SELON L'HEURE
Vous pouvez limiter le temps que peut passer un utilisateur sur Internet. Avec cela, trois types de restrictions sont
possibles. Par défaut, la restriction est établie selon les paramètres d'affichage. Vous pouvez modifier les paramètres de C O N T R O L E P A R E N T A L
135
restriction selon l'heure à 30 minutes près. Outre la définition de plages horaires, vous pouvez limiter la durée totale
d'utilisation d'Internet.
Exemple :
Pour le profil Enfant, vous avez limité l'utilisation totale d'Internet par jour à 3 heures et vous avez en plus autorisé
l'accès uniquement entre 14h00 et 15h00. En fin de compte, l'accès à Internet sera autorisé uniquement durant cet
intervalle, quelle que soit la durée globale d'utilisation admise.
Pour limiter la durée d'utilisation d'Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle Parental dans la rubrique Protection.
3. Pour le composant sélectionné, cliquez sur le bouton Configuration.
4. Sous l'onglet portant le nom du profil (Enfant ou Adolescent) dont vous allez modifier les paramètres, cliquez
sur le bouton Configuration.
5. Dans la fenêtre Configuration du profil qui s'ouvre, sous l'onglet Programmation, définissez les paramètres
requis.
Pour établir des restrictions dans l'utilisation d'Internet par jour, cochez la case Limiter l'utilisation
quotidienne d'Internet puis, définissez les restrictions.
La programmation de l'accès à Internet s'opère via la sélection de plage horaire dans le tableau. Les lignes
correspondent aux jours de la semaine, colonnes – intervalles de 30 minutes sur l'échelle du temps. En fonction
des paramètres régionaux du système d'exploitation, l'heure peut être au format 12 heures ou 24 heures. Les
couleurs des cellules du tableau reflètent les restrictions établies : la couleur rouge indique que l'accès aux
ressources Internet est interdit et jaune – accès limité selon les restrictions d'affichage (cf. page 130).
Si vous utilisez les deux modes de restriction dans le temps et que la valeur d'un dépasse la valeur de l'heure
au niveau du temps admis, c'est la durée la plus courte qui sera prise en compte.136
ANALYSE DE L'ORDINATEUR
La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de
l'ordinateur. L'analyse met en évidence la diffusion d'un code malveillant qui, pour une raison quelconque, n'avait pas été
découvert par la protection contre les programmes malveillants. La recherche de vulnérabilités détermine si les
applications présentent des vulnérabilités qui pourraient être exploitées par les individus mal intentionnés pour diffuser
des objets malveillants et accéder aux données personnelles.
Les experts de Kaspersky Lab ont élaboré des tâches d'analyse (cf. page 136), dont l'analyse des disques amovibles
(cf. page 142), et la tâche de recherche de vulnérabilités dans le système et les applications (cf. page 146).
Pour modifier les paramètres d'une tâche d'analyse quelconque, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets, Recherche de vulnérabilités).
3. Introduisez les modifications requises dans les paramètres de la tâche sélectionnée.
DANS CETTE SECTION
Recherche de virus........................................................................................................................................................136
Recherche de vulnérabilités ..........................................................................................................................................146
RECHERCHE DE VIRUS
Les experts de Kaspersky Lab ont identifiés les tâches suivantes pour la recherche de virus sur votre ordinateur :
Analyse des Objets.Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import
quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse
des disques amovibles.
Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse Rapide. L'analyse porte sur les objets chargés au démarrage du système d'exploitation.
Les tâches d'analyse rapide et complète sont des tâches spécifiques. Il est déconseillé de modifier la liste des objets à
analyser pour ces tâches.
Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. L'ensemble des
paramètres des tâches d'analyse définissent le niveau de protection. Il existe trois niveaux par défaut.
Après le lancement de la tâche d'analyse, la progression de cette dernière est présentée dans la rubrique Analyse de la
fenêtre principale de Kaspersky Internet Security dans le champ sous le nom de la tâche exécutée. Quand l'application
découvre une menace, elle exécute l'action définie.
Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Internet
Security.A N A L Y S E D E L ' O R D I N A T E U R
137
De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows
(par exemple : via l'Assistant ou sur le Bureau, etc.). Pour ce faire, placez la souris sur l'objet, ouvrez le menu
contextuel de Microsoft Windows d'un clic droit et sélectionnez Rechercher d'éventuels virus.
Illustration 9: Menu contextuel de Microsoft Windows
Vous pouvez également accéder au rapport sur l'analyse où vous pourrez voir des informations complètes sur les
événements survenus durant l'exécution des tâches.
VOIR EGALEMENT
Lancement de l'analyse.................................................................................................................................................138
Création de raccourcis pour le lancement d'une tâche..................................................................................................139
Composition de la liste des objets à analyser................................................................................................................139
Modification du niveau de protection .............................................................................................................................140
Modification de l'action à exécuter après la découverte d'une menace.........................................................................140
Modification du type d'objets à analyser........................................................................................................................141
Optimisation de l'analyse...............................................................................................................................................142
Analyse des disques amovibles ....................................................................................................................................142
Analyse des fichiers composés .....................................................................................................................................143
Technologie d'analyse...................................................................................................................................................143
Modification de la méthode d'analyse............................................................................................................................144
Mode de lancement : programmation............................................................................................................................145
Mode de lancement : configuration du compte utilisateur..............................................................................................145
Particularité du lancement programmé des tâches de l'analyse....................................................................................146
Restauration des paramètres d'analyse par défaut .......................................................................................................146M A N U E L D E L ’ U T I L I S A T E U R
138
LANCEMENT DE L'ANALYSE
L'analyse peut être lancée des manières suivantes :
depuis le menu contextuel (cf. section "Menu contextuel" à la page 42) de Kaspersky Internet Security ;
depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) de
Kaspersky Internet Security ;
via un raccourci créé (cf. page 139) au préalable.
Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Internet
Security.
De plus, vous pouvez sélectionner l'objet à analyser via les outils standard du système d'exploitation Microsoft Windows
(exemple : via l'Assistant ou sur le Bureau, etc.).
Illustration 10: Menu contextuel de Microsoft Windows
Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit :
1. Ouvrez le répertoire dans lequel vous avez créé le raccourci.
2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre
principale de Kaspersky Internet Security dans la rubrique Analyse.
Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'application, procédez comme suit :
1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des
tâches.
2. Dans le menu qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus.
3. Dans la fenêtre principale de Kaspersky Internet Security qui s'ouvre, dans la rubrique Analyse, cliquez sur le
bouton portant le nom de la tâche qui vous intéresse.
Pour lancer l'analyse complète de l'ordinateur, choisissez l'option Analyse complète de l'ordinateur dans le menu
contextuel L'analyse complète de l'ordinateur sera lancée. La progression de la tâche est illustrée dans la fenêtre
principale de Kaspersky Internet Security dans la rubrique Analyse.A N A L Y S E D E L ' O R D I N A T E U R
139
Pour lancer la recherche d'éventuels virus depuis la fenêtre principale de l'application :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le bouton portant le nom de la tâche qui vous intéresse.
Pour lancer la recherche d'éventuels virus dans un objet sélectionné depuis le menu contextuel de Microsoft
Windows, procédez comme suit :
1. Cliquez avec le bouton droit de la souris sur le nom de l'objet sélectionné.
2. Dans le menu contextuel qui s'ouvre, sélectionnez le point Rechercher d'éventuels virus. La progression et le
résultat d’exécution de la tâche sont illustrés dans la fenêtre ouverte.
CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE
Il est possible de créer des raccourcis pour accélérer le lancement des analyses complètes et rapides. Il est ainsi
possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre principale de l'application ou le menu
contextuel.
Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un
raccourci situé à côté du nom de la tâche envisagée (Analyse Rapide ou Analyse Complète).
4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de
celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de
l'utilisateur actuel de l'ordinateur.
COMPOSITION DE LA LISTE DES OBJETS A ANALYSER
Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent
être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie)
ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications dans
cette liste.
L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case Sousrépertoires compris, l'analyse se fera à tous les niveaux.
Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer.
Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés.
Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire,
sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom.
Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer
la tâche d'analyse !M A N U E L D E L ’ U T I L I S A T E U R
140
Pour constituer la liste des objets de l'analyse des objets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le lien Ajouter.
4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton
Ajouter. Une fois que vous aurez ajoutés les objets requis, cliquez sur le bouton OK. Pour exclure un objet
quelconque de la liste, désélectionnez la case située en regard de celui-ci.
Pour composer la liste des objets pour les analyses complète ou rapide, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Analyse Complète (Analyse Rapide).
3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration.
4. Dans la fenêtre : liste des objets qui s'ouvre, constituez la liste à l'aide des liens Ajouter,
Modifier, Supprimer. Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de
celui-ci.
MODIFICATION DU NIVEAU DE PROTECTION
Le niveau de protection désigne un ensemble prédéfini de paramètres d'analyse. Les experts de Kaspersky Lab ont
configuré trois niveaux de protection : Vous choisissez le niveau en fonction de vos préférences. Vous avez le choix
parmi les niveaux de protection suivants :
Elevé. Choisissez ce niveau si vous estimez que le risque d'infection de votre ordinateur est élevé.
Recommandé. Ce niveau convient à la majorité des cas et son utilisation est conseillée par les experts de
Kaspersky Lab.
Bas. Si vous utilisez des applications gourmandes en mémoire vive, sélectionnez le niveau faible car la
sélection de fichiers à analyser à ce niveau est moindre.
Si aucun des niveaux proposés ne répond à vos besoins, vous pouvez configurer vous-même les paramètres de
fonctionnement. Le nom du niveau de protection devient Utilisateur. Pour restaurer les paramètres de fonctionnement
par défaut de l'analyse, sélectionnez un des niveaux proposés.
Afin de modifier le niveau de protection, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée, dans le groupe Niveau de protection, définissez le niveau requis.
MODIFICATION DE L'ACTION A EXECUTER APRES LA DECOUVERTE
D'UNE MENACE
Dès que Kaspersky Internet Security identifie une menace, il lui attribue un des états suivants :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie) ; A N A L Y S E D E L ' O R D I N A T E U R
141
Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Cela signifie
que le fichier contient une séquence de code d'un virus inconnu ou le code modifié d'un virus connu.
Kaspersky Internet Security vous avertira s'il découvre des objets infectés ou potentiellement infectés suite à l'analyse. Il
faut réagir à la menace découverte à l'aide d'une action sur l'objet. En cas de sélection de l'option Confirmer l'action
pour les actions à réaliser sur l'objet identifié, le comportement de Kaspersky Internet Security sera le comportement par
défaut. Vous pouvez modifier l'action. Par exemple, si vous êtes convaincu chaque objet découvert doit être soumis à
une tentative de réparation et que vous ne souhaitez pas à chaque fois choisir l'option Réparer au moment de recevoir la
notification sur la découverte d'un objet infecté ou suspect, choisissez l'option Exécuter l'action. Réparer.
Avant de réparer ou de supprimer un objet, Kaspersky Internet Security crée une copie de sauvegarde au cas où la
restauration de l'objet serait requise par la suite ou si la possibilité de le réparer se présentait.
Si vous travaillez en mode automatique (cf. section "Etape. Sélection du mode de protection" à la page 31), Kaspersky
Internet Security appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants l’action sera Réparer. Supprimer si la réparation est
impossible et pour les objets suspects : Ignorer.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise.
MODIFICATION DU TYPE D'OBJETS A ANALYSER
La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui
seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.
Il convient de ne pas oublier les caractéristiques suivantes des types de fichiers au moment de les sélectionner :
La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son
activation ultérieure est relativement faible. Il existe également des formats de fichier qui contiennent ou qui
pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'infection par un code malveillant
et d'activation est assez élevé pour ces fichiers.
Il ne faut pas oublier qu'un individu mal intentionné peut envoyer un virus dans un fichier portant l'extension txt
alors qu'il s'agit en fait d'un fichier exécutable renommé en fichier txt. Si vous sélectionnez l'option Fichiers
analysés selon l'extension, ce fichier sera ignoré pendant l'analyse. Si vous sélectionnez l'option Fichiers
analysés selon le format, la protection des fichiers et de la mémoire ignorera l'extension, analysera l'en-tête du
fichier et découvrira qu'il s'agit d'un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.
Afin de modifier la priorité de la règle, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers sélectionnez le
paramètre requis.M A N U E L D E L ’ U T I L I S A T E U R
142
OPTIMISATION DE L'ANALYSE
Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky Internet Security. Pour ce faire, il
faut analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode
d'analyse s'applique aussi bien aux fichiers simples qu'aux fichiers composés.
Il est également possible de limiter la durée de l'analyse. Une fois la durée écoulée, l'analyse des fichiers sera
suspendue.
Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Optimisation de l'analyse cochez la
case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
Pour définir une restriction temporaire sur la durée de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s’ouvre, sur l'onglet Zone d’action, groupe Optimisation de l'analyse, cochez la case
Ignorer les fichiers si l'analyse dure plus de, et définissez la durée d’analyse dans le champ à côté.
ANALYSE DES DISQUES AMOVIBLES
Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via
les réseaux locaux et les disques amovibles se sont fort répandus.
Vous pouvez analyser les disques amovibles au moment où ils sont connectés à l'ordinateur. Pour ce faire, il faut
sélectionner une des actions qu'exécutera Kaspersky Internet Security.
Ne pas analyser. L'analyse automatique des disques amovibles connectés à l'ordinateur ne sera pas réalisée.
Confirmer auprès de l'utilisateur. Par défaut, Kaspersky Internet Security demande à l'utilisateur de confirmer
l'action à exécuter lorsque le disque amovible est connecté à l'ordinateur.
Analyse Complète. Une fois que le disque amovible est connecté à l'ordinateur, les fichiers qu'il contient (selon
les paramètres de la tâche Analyse complète) sont soumis à une analyse complète.
Analyse Rapide. Lorsque les disques amovibles sont connectés, tous les fichiers sont analysés conformément
aux paramètres de l'analyse rapide.
Afin de pouvoir analyser les disques amovibles lorsqu'ils sont connectés à l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.A N A L Y S E D E L ' O R D I N A T E U R
143
3. Dans le groupe Analyse des disques amovibles à la connexion, sélectionnez l'action et, le cas échéant,
définissez la taille maximale du disque à analyser dans le champ inférieur.
ANALYSE DES FICHIERS COMPOSES
L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour
identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de l'analyse.
Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux.
Pour ce faire, cliquez sur le lien situé en regard du nom de l'objet. Il change de valeur lorsque vous appuyez sur le
bouton gauche de la souris. Si vous sélectionnez le mode d'analyse uniquement des nouveaux fichiers et des fichiers
modifiés (cf. page 142), il sera impossible de sélectionner un type de fichier composé.
Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille
dépasse la valeur limite ne seront pas analysés.
L'analyse des fichiers de grande taille au moment de l'extraction des archives aura lieu même si la case Ne pas
décompacter les fichiers composés de grande taille est cochée.
Pour modifier la liste des fichiers composés à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le bloc Analyse des fichiers composés
sélectionnez les types de fichiers composés à analyser.
Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet
Zone d'action.
5. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les objets
composés de grande taille et définissez la taille maximale des objets à analyser dans le champ en dessous.
TECHNOLOGIE D'ANALYSE
Vous pouvez indiquer également la technologie qui sera utilisée lors de l'analyse. Vous avez le choix entre les
technologies suivantes :
iChecker. Cette technologie permet d'accélérer l'analyse en excluant certains objets. L'exclusion d'un objet de
l'analyse est réalisée à l'aide d'un algorithme spécial qui tient compte de la date d'édition des signatures des
menaces, de la date de l'analyse antérieure et de la modification des paramètres d'analyse.M A N U E L D E L ’ U T I L I S A T E U R
144
Admettons que vous avez une archive qui a été analysée par Kaspersky Internet Security et auquel il a attribué
l'état non infecté. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été
apportée au fichier en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive
(ajout d'un nouvel objet), si vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des
bases de l'application, l'archive sera analysée à nouveau.
La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et de plus, elle
n'est applicable qu'aux objets dont la structure est connue de l'application (exemple : fichiers exe, dll, lnk, ttf, inf,
sys, com, chm, zip, rar).
iSwift. Cette technologie est un développement de la technologie iChecker pour les ordinateurs dotés d'un
système de fichiers NTFS. Il existe certaines restrictions à la technologie iSwift : elle s'applique à l'emplacement
particulier d'un fichier dans le système de fichiers et elle ne s'applique qu'aux objets des systèmes de fichiers
NTFS.
Afin de modifier la technologie d'analyse des objets, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les
paramètres requis.
MODIFICATION DE LA METHODE D'ANALYSE
Vous pouvez configurer certains paramètres d'analyse qui ont une influence sur la minutie de celle-ci. Le mode de
recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De plus, il est
possible d'agir sur diverses méthodes et technologies d'analyse (cf. page 143).
Le mode d'analyse à l'aide des signatures où Kaspersky Internet Security compare l'objet trouvé aux enregistrements de
la base est toujours utilisé. Vous pouvez également choisir d'utiliser l'analyse heuristique. Cette méthode repose sur
l'analyse de l'activité de l'objet dans le système. Si l'activité est caractéristique des objets malveillants, alors l'objet peut
être considéré, avec forte probabilité, comme un objet malveillant ou suspect.
Il est également possible de choisir le niveau de détails de l'analyse heuristique : superficiel, moyen ou profond. Il suffit
de déplacer le curseur sur la position souhaitée.
Outre ces méthodes d'analyse, vous pouvez également utiliser la recherche d'outils de dissimulation d'activité. Un outil
de dissimulation d'activité est un utilitaire qui permet de dissimuler la présence de programmes malveillants dans le
système d'exploitation. Ces utilitaires s'introduisent dans le système en masquant leur présence et celle des processus,
des répertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de
dissimulation d'activité. Lorsque la recherche est activée, vous pouvez définir le niveau de détail d'identification des outils
de dissimulation d'activité (Analyse approfondie). Dans ce cas, une recherche minutieuse de ces programmes sera
lancée via l'analyse d'une grande quantité d'objets de divers types.
Pour utiliser les méthodes d'analyse requises, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les
paramètres requis.A N A L Y S E D E L ' O R D I N A T E U R
145
MODE DE LANCEMENT : PROGRAMMATION
Il est possible de programmer l'exécution automatique de l'analyse.
L'élément primordial à définir est l'intervalle selon lequel la tâche doit être exécutée. Pour ce faire, il faut définir les
paramètres de la programmation pour l'option sélectionnée.
Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous
pouvez configurer le lancement automatique dès que cela est possible.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez
Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle
régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case
Lancer les tâches non exécutées.
MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR
Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de virus sera réalisée.
Pour définir le compte utilisé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Utilisateur, cochez la case Lancer la tâche
avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans les champs
en bas.M A N U E L D E L ’ U T I L I S A T E U R
146
PARTICULARITE DU LANCEMENT PROGRAMME DES TACHES DE
L'ANALYSE
Toutes les tâches d'analyse peuvent être lancées manuellement ou automatiquement selon un horaire défini.
Pour les tâches, lancées selon la programmation, vous pouvez utiliser la possibilité complémentaire : suspendre
l'analyse selon la programmation si l'écran de veille est actif ou l'ordinateur est débloqué. Cette possibilité permet de
reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son travail sur l'ordinateur. Ainsi, la tâche
d'analyse ne va pas occuper les ressources de l'ordinateur pendant son fonctionnement.
Pour lancer l'analyse une fois que l'utilisateur terminera son travail, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Mode d'exécution, cochez l’option
Suspendre l'analyse selon la programmation si l'écran de veille est actif et l'ordinateur est débloqué.
RESTAURATION DES PARAMETRES D'ANALYSE PAR DEFAUT
Une fois que vous aurez configuré les paramètres d'exécution de la tâche, sachez que vous pourrez toujours revenir aux
paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de Kaspersky Lab et
regroupés au sein du niveau de protection Recommandé.
Pour restaurer les paramètres de protection des fichiers par défaut, procédez comme suit :
1. Ouvrez la fenêtre principalede l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets).
3. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut.
RECHERCHE DE VULNERABILITES
La tâche de recherche de vulnérabilités pose un diagnostic sur la sécurité du système et recherche les éventuelles
vulnérabilités qui sont généralement exploitées par les individus mal intentionnés pour nuire.
Dans le cadre de cette étude, le système est analysé et l'application recherche les anomalies ou les corruptions dans les
paramètres du système d'exploitation et du navigateur. Le diagnostic de la sécurité s'opère dans de nombreuses
directions : par exemple, la recherche d'outils de dissimulation d'activité (programme pour le contrôle dissimulé d'un
système compromis), recherche de services ou de paramètres vulnérables, collecte d'informations sur les processus, les
pilotes, etc.
Le diagnostic des vulnérabilités peut prendre un certain temps. Une fois que le diagnostic est terminé, les informations
recueillies sont analysées. L'analyse vise à évaluer les problèmes identifiés dans la sécurité du point de vue du danger
qu'ils représentent pour le système.
Tous les problèmes identifiés au moment de l'analyse du système sont regroupés du point de vue du danger qu'il
présente pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky Lab proposent un ensemble
d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points problématiques du système. Trois
groupes de problèmes et les actions correspondantes ont été identifiés :A N A L Y S E D E L ' O R D I N A T E U R
147
Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace
sérieuse pour la sécurité. Il est conseillé d'exécuter toutes les actions de ce groupe.
Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel.
L'exécution des actions de ce groupe est également recommandée.
Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent
actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur.
Les liens directs vers les correctifs critiques (mise à jour des applications) sont les résultats de la recherche des
vulnérabilités potentielles dans le système d'exploitation et les applications installées.
Une fois la tâche de recherche de vulnérabilités lancées (cf. page 147), sa progression s'affiche dans la fenêtre
principale de l'application et dans la fenêtre Recherche de vulnérabilités dans le champ Fin. Les vulnérabilités
identifiées dans le système et dans les applications à la suite de l'analyse figurent dans cette même fenêtre sous les
onglets Vulnérabilités du système et Applications vulnérables.
Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky Internet
Security.
A l'instar de ce qui se fait pour les tâches d'analyse, il est possible, dans la section Recherche de vulnérabilités de la
fenêtre de configuration de l'application, de définir un horaire d'exécution (cf. page 149) et de composer une liste d'objets
à analyser (cf. page 148) pour la recherche de vulnérabilités. Par défaut, les applications installées sont choisies en
guise d'objets à analyser.
VOIR EGALEMENT
Lancement de la recherche de vulnérabilités ................................................................................................................147
Création de raccourcis pour le lancement d'une tâche..................................................................................................148
Composition de la liste des objets à analyser................................................................................................................148
Mode de lancement : programmation............................................................................................................................149
Mode de lancement : configuration du compte utilisateur..............................................................................................149
LANCEMENT DE LA RECHERCHE DE VULNERABILITES
La recherche de vulnérabilités peut être lancée d'une des manières suivantes :
depuis la fenêtre principale (cf. section "Fenêtre principale de Kaspersky Internet Security" à la page 43) de
Kaspersky Internet Security ;
via un raccourci créé (cf. page 148) au préalable.
Les informations relatives à l'exécution de la tâche sont affichées dans la fenêtre principale de Kaspersky Internet
Security ainsi que dans la fenêtre Recherche de vulnérabilités.
Pour lancer une tâche à l'aide d'un raccourci, procédez comme suit :
1. Ouvrez le répertoire dans lequel vous avez créé le raccourci.
2. Double-cliquez sur le raccourci pour lancer la tâche. La progression de la tâche est illustrée dans la fenêtre
principale de l'application.
Pour lancer la tâche de recherche de vulnérabilités depuis la fenêtre de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.M A N U E L D E L ’ U T I L I S A T E U R
148
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le bouton Recherche de vulnérabilités.
4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Recherche de vulnérabilités. La progression de la tâche sera
présentée dans le champ Fin. Pour arrêter l'exécution de la tâche, cliquez à nouveau sur le bouton.
CREATION DE RACCOURCIS POUR LE LANCEMENT D'UNE TACHE
Pour accélérer le lancement de la recherche de vulnérabilités, l'application offre la possibilité de créer un raccourci. Il est
ainsi possible de lancer la tâche sans devoir ouvrir la fenêtre principale de l'application.
Pour créer un raccourci pour le lancement de la recherche de vulnérabilités, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le bouton Créer
un raccourci à côté du nom de la tâche (Recherche de vulnérabilités).
4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du fichier ainsi que le nom de
celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de
l'utilisateur actuel de l'ordinateur.
COMPOSITION DE LA LISTE DES OBJETS A ANALYSER
Par défaut, la recherche de vulnérabilités possède sa propre liste d'objets à analyser. Ces objets sont le système
d'exploitation et les applications installées. Il est possible également de désigner des objets complémentaires tels que les
objets du système de fichiers de l'ordinateur (par exemple, les disques logiques ou les Bases de messagerie) ou des
objets d’autres types (par exemple, les disques de réseau).
L'objet ajouté apparaît désormais dans la liste. Si au moment d'ajouter l'objet, vous avez coché la case
Sous-répertoires compris, l'analyse se fera à tous les niveaux. Les objets ajoutés manuellement seront également
soumis à l'analyse.
Pour supprimer un objet de la liste, sélectionnez-le et cliquez sur le lien Supprimer.
Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés.
Outre la suppression des objets, il est possible également de les exclure temporairement de l'analyse. Pour ce faire,
sélectionnez l'objet dans la liste et désélectionnez la case située à gauche de son nom.
Si la couverture d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer
la tâche d'analyse !
Pour constituer la liste des objets de la recherche de vulnérabilités, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique
Analyse.
3. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration.A N A L Y S E D E L ' O R D I N A T E U R
149
4. Dans la fenêtre Recherche des vulnérabilités: liste des objets qui s'ouvre, composez la liste à l'aides des
liens Ajouter, Modifier, Supprimer. Pour exclure temporairement un objet quelconque de la liste,
désélectionnez la case située en regard de celui-ci.
MODE DE LANCEMENT : PROGRAMMATION
Il est possible de programmer le lancement automatique de la recherche de vulnérabilités.
L'élément principal à déterminer est l'intervalle selon lequel la tâche doit être exécutée.
Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous
pouvez configurer le lancement automatique dès que cela est possible.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique
Analyse.
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez
Manuel si vous souhaitez lancer la tâche d'analyse à l'heure qui vous convient. Pour lancer la tâche à intervalle
régulier, sélectionnez l'option Programmation et définissez les paramètres d'exécution.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique
Analyse.
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d’exécution, groupe Programmation, cochez la case
Lancer les tâches non exécutées.
MODE DE LANCEMENT : CONFIGURATION DU COMPTE UTILISATEUR
Vous pouvez définir le compte utilisateur sous les privilèges duquel la recherche de vulnérabilité sera réalisée.
Pour définir le compte utilisé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre, sélectionnez la tâche Recherche de vulnérabilités dans la rubrique
Analyse.
3. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur, cochez la case
Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de
passe dans les champs en bas.150
MISE A JOUR
L'actualité de la protection est le garant de la sécurité de votre ordinateur. Chaque jour, de nouveaux virus, chevaux de
Troie et autres programmes malveillant apparaissent. Il est donc primordial de s'assurer que vos données sont bien
protégées. Les informations relatives aux menaces et aux moyens de les neutraliser sont reprises dans les bases de
Kaspersky Internet Security et c'est la raison pour laquelle la mise à jour des bases de l'application constitue un élément
fondamental pour maintenir la protection d'actualité.
Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :
Bases de Kaspersky Internet Security.
La protection des données est garantie par l'utilisation de bases de données qui contiennent les descriptions
des signatures des menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles
sont utilisées par les composants de la protection pour rechercher les objets dangereux sur votre ordinateur et
les neutraliser. Ces bases sont enrichies régulièrement des définitions des nouvelles menaces et des moyens
de lutter contre celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement.
En plus des bases de Kaspersky Internet Security, la mise à jour concerne également les pilotes de réseau qui
assurent l'interception du trafic de réseau par les composants de la protection.
Modules logiciels.
En plus des bases de Kaspersky Internet Security, vous pouvez actualiser les modules logiciels. Ces paquets
de mise à jour suppriment des vulnérabilités de Kaspersky Internet Security, ajoutent de nouvelles fonctions ou
améliorent les fonctions existantes.
Les serveurs spéciaux de mise à jour de Kaspersky Lab sont les principales sources pour obtenir les mises à jour de
Kaspersky Internet Security.
Pour réussir à télécharger les mises à jour depuis les serveurs, il faut que votre ordinateur soit connecté à Internet. Les
paramètres de connexion à Internet sont définis automatiquement par défaut. Si les paramètres du serveur proxy ne sont
pas définis automatiquement, configurez les paramètres de connexion à ce dernier.
Au cours du processus, les modules logiciels et les bases installés sur votre ordinateur sont comparés à ceux du serveur.
Si les bases et les composants installés sur votre ordinateur sont toujours d'actualité, le message correspondant
apparaîtra à l'écran. Si les bases et les modules diffèrent, la partie manquante de la mise à jour sera installée. La copie
des bases et des modules complets n'a pas lieu, ce qui permet d'augmenter sensiblement la vitesse de la mise à jour et
de réduire le volume du trafic.
Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le
trafic Internet (de quelques dizaines de Mo).
Avant de lancer la mise à jour des bases, Kaspersky Internet Security réalise une copie des bases installées au cas où
vous souhaiteriez à nouveau les utiliser pour une raison quelconque.
La possibilité d'annuler une mise à jour est indispensable, par exemple si les bases que vous avez téléchargées sont
corrompues. Vous pouvez ainsi revenir à la version précédente et tenter de les actualiser à nouveau ultérieurement.
Parallèlement à la mise à jour de Kaspersky Internet Security, vous pouvez copier les mises à jour obtenues dans une
source locale. Ce service permet d'actualiser les bases antivirus et les modules logiciels sur les ordinateurs du réseau en
réduisant le trafic Internet.
Vous pouvez également configurer le mode de lancement automatique de la mise à jour.
La section Mise à jour de la fenêtre principale de l'application reprend les informations relatives à l'état actuel des bases
de Kaspersky Internet Security :MI S E A J O U R
151
date et heure de diffusion ;
Quantité et état des enregistrements dans les bases ;
État des bases (à jour, dépassées ou corrompues).
Vous pouvez passer au rapport sur les mises à jour qui reprend les informations complètes relatives aux événements
survenus lors de l'exécution de la tâche de mises à jour (lien Rapport dans la partie supérieure de la fenêtre). Vous
pouvez également prendre connaissance de l'activité virale sur le site www.kaspersky.com/fr (lien Examen de l'activité
des virus).
DANS CETTE SECTION
Lancement de la mise à jour .........................................................................................................................................151
Annulation de la dernière mise à jour ............................................................................................................................152
Sélection de la source de mises à jour..........................................................................................................................152
Utilisation du serveur proxy ...........................................................................................................................................153
Paramètres régionaux ...................................................................................................................................................153
Actions exécutées après la mise à jour .........................................................................................................................153
Mise à jour depuis un répertoire local............................................................................................................................154
Modification du mode de lancement de la tâche de mise à jour ....................................................................................154
Lancement de la mise à jour avec les privilèges d'un autre utilisateur ..........................................................................155
LANCEMENT DE LA MISE A JOUR
Vous pouvez lancer la mise à jour de Kaspersky Internet Security à n'importe quel moment. Celle-ci sera réalisée au
départ de la source de la mise à jour (cf. section "Sélection de la source de mises à jour" à la page 152) que vous aurez
choisie.
La mise à jour de Kaspersky Internet Security peut être lancée de deux façons :
depuis le menu contextuel (cf. section "Menu contextuel" à la page 42) ;
depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la
page 43).
Les informations relatives au processus sont affichées dans la rubrique Mise à jour de la fenêtre principale de
l'application.
Pour lancer la mise à jour de Kaspersky Internet Security depuis le menu contextuel, procédez comme suit :
1. Cliquez avec le bouton droit de la souris sur l'icône de l'application dans la zone de notification de la barre des
tâches.
2. Dans le menu qui s'ouvre, sélectionnez le point Mise à jour.
Afin de lancer la mise à jour de la fenêtre principale Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.M A N U E L D E L ’ U T I L I S A T E U R
152
3. Cliquez sur Lancer la Mise à jour. La progression de la tâche est illustrée dans la fenêtre principale de
l'application.
ANNULATION DE LA DERNIERE MISE A JOUR
Chaque fois que vous lancez la mise à jour du logiciel, Kaspersky Internet Security crée une copie de sauvegarde de la
version actuelle des bases et des modules de l'application utilisés avant de les actualiser. Cela vous donne la possibilité
d'utiliser à nouveau les bases antérieures après une mise à jour ratée.
La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si une partie de la base est corrompue.
Les bases locales peuvent être corrompues par l'utilisateur ou par un programme malveillant, ce qui est possible
uniquement lorsque l'autodéfense (cf. section "Autodéfense de Kaspersky Internet Security" à la page 169) de Kaspersky
Internet Security est désactivée. Vous pouvez ainsi revenir aux bases antérieures et tenter de les actualiser à nouveau
ultérieurement.
Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Cliquez sur le bouton Restaurer les mises à jours précédentes.
SELECTION DE LA SOURCE DE MISES A JOUR
La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky
Internet Security. Il peut s'agir d'un serveur HTTP ou FTP, voire d'un répertoire local ou de réseau.
Les serveurs de mise à jour de Kaspersky Lab constituent la source principale de mises à jour. Il s'agit de sites Internet
spéciaux prévus pour la diffusion des bases et des modules logiciels pour tous les produits de Kaspersky Lab.
Si vous ne pouvez accéder aux serveurs de mise à jour de Kaspersky Lab, nous vous invitons à contacter notre service
d’assistance technique à l’adresse suivante : http://support.kaspersky.com/fr/
Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab.
Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être
connecté à Internet pour télécharger la mise à jour.
Si plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Internet Security les
consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible.
Pour sélectionner la source de la mise à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter.
5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le site FTP ou HTTP ou
saisissez son adresse IP, son nom symbolique ou son adresse URL.MI S E A J O U R
153
UTILISATION DU SERVEUR PROXY
Si vous vous connectez à Internet via un serveur proxy, il faudra le configurer.
Pour configurer les paramètres du serveur proxy, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Serveur proxy.
5. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy.
PARAMETRES REGIONAUX
Si vous utilisez les serveurs de Kaspersky Lab en guise de serveur de mise à jour, vous pouvez sélectionner le serveur
en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis entre
plusieurs pays. En choisissant le serveur situé le plus proche de vous géographiquement, vous pouvez augmenter la
vitesse de la mise à jour et du téléchargement de celle-ci.
Pour sélectionner le serveur le plus proche, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, cochez la case
Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation
géographique actuelle.
Si vous choisissez l'option Déterminer automatiquement, la mise à jour utilisera les informations sur la
région définie dans la base de registre du système d'exploitation.
ACTIONS EXECUTEES APRES LA MISE A JOUR
Kaspersky Internet Security permet également de définir les actions qui seront exécutées automatiquement après la mise
à jour. Les actions suivantes peuvent être sélectionnées :
Analyser les fichiers en quarantaine. La quarantaine contient des objets dont l'analyse n'a pas pu définir avec
certitude le type de programme malicieux qui les a infectés. Il se peut que les bases puissent identifier
catégoriquement la menace après la mise à jour et la supprimer. C'est pour cette raison que le logiciel analyse
les objets en quarantaine après chaque mise à jour. Nous vous conseillons d'examiner fréquemment les objets
en quarantaine. Leur statut peut changer après l'analyse. Certains objets pourront être restaurés dans leur
emplacement d'origine et être à nouveau utilisés.
Copier la mise à jour des bases dans le dossier. Si les ordinateurs font partie d’un réseau local, il n’est pas
nécessaire de télécharger et d’installer les mises à jour sur chacun des postes séparés car cela entraînerait une
augmentation du trafic. Vous pouvez utiliser le mécanisme de copie des mises à jour qui permet de réduire le
trafic en procédant une seule fois au téléchargement de la mise à jour.M A N U E L D E L ’ U T I L I S A T E U R
154
Pour analyser les fichiers en quarantaine après la mise à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Avancé, cochez la case Analyser les fichiers en quarantaine après mise à jour.
MISE A JOUR DEPUIS UN REPERTOIRE LOCAL
La procédure de récupération des mises à jour depuis un répertoire local est organisée de la manière suivante :
1. Un des ordinateurs du réseau récupère les mises à jour pour Kaspersky Internet Security sur les serveurs de
Kaspersky Lab ou sur tout autre serveur en ligne proposant les mises à jour les plus récentes. Les mises à jour
ainsi obtenues sont placées dans un dossier partagé.
2. Les autres ordinateurs du réseau accèdent à ce dossier partagé afin d'obtenir les mises à jour de Kaspersky
Internet Security.
Pour activer le mode de copie des mises à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Avancé, cochez la case Copier la mise à jour des bases dans le dossier et dans le
champ en dessous, saisissez le chemin d'accès au dossier partagé où seront stockées les mises à jour
récupérées. Vous pouvez aussi saisir le chemin dans la fenêtre qui s'ouvre dès que vous aurez cliqué sur
Parcourir.
Afin que la mise à jour soit réalisée depuis le répertoire partagé sélectionné, réalisez les opérations suivantes sur
tous les ordinateurs du réseau :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Source des mises à jour, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'affiche, sous l'onglet Source cliquez sur le bouton Ajouter.
5. Dans la fenêtre Sélection de la source des mises à jour qui s'ouvre, sélectionnez le répertoire ou saisissez
son chemin d'accès complet dans le champ Source.
6. Dans l'onglet Source désélectionnez la case Serveurs de mises à jour de Kaspersky Lab.
MODIFICATION DU MODE DE LANCEMENT DE LA TACHE DE
MISE A JOUR
Le mode de lancement de la tâche de mise à jour de Kaspersky Internet Security est sélectionné lors du fonctionnement
de l'Assistant de configuration de Kaspersky Internet Security (cf. section "Etape 3. Configuration de la mise à jour de
l'application" à la page 31). Si le mode d'exécution de la mise à jour sélectionné ne vous convient pas, vous pouvez le
changer.
L'exécution de la tâche de mise à jour peut se dérouler selon l’un des modes suivants :MI S E A J O U R
155
Automatique. Kaspersky Internet Security vérifie selon une fréquence déterminée si les fichiers de mise à
jour sont présents sur la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en
situation normale. Si le logiciel découvre des nouvelles mises à jour, il les télécharge et les installe sur
l'ordinateur.
Selon la programmation (l'intervalle peut changer en fonction des paramètres de programmation). La mise
à jour sera lancée automatiquement selon l'horaire défini.
Manuel. Dans ce cas, vous lancez vous-même la procédure de mise à jour de Kaspersky Internet Security.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s’ouvre, onglet Mode d’exécution, groupe Programmation, sélectionnez le mode
d’exécution de la mise à jour. Si vous avez choisi l'option Selon la programmation, définissez l'horaire.
Si pour une raison quelconque le lancement de la mise à jour a été ignoré (par exemple, votre ordinateur était
éteint à ce moment), vous pouvez configurer le lancement automatique des tâches ignorées dès que cela sera
possible. Pour ce faire, cochez la case Lancer les tâches non exécutées dans la partie inférieure de la
fenêtre. Cette case est accessible pour toutes les options de programmation à l'exception de Heures, Minutes
et Après le lancement de l'application.
LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES
D'UN AUTRE UTILISATEUR
La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session. Il arrive parfois que
la mise à jour de Kaspersky Internet Security se déroule depuis une source à laquelle vous n'avez pas accès (par
exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges
d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky Internet Security au nom d'un
utilisateur qui possède de tels privilèges.
Pour lancer la mise à jour avec les privilèges d'un autre utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans le groupe Mode d'exécution, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Utilisateur, cochez la case
Lancer la tâche avec les privilèges d’un autre utilisateur. Saisissez le nom de l'utilisateur et le mot de
passe dans les champs en bas.156
CONFIGURATION DES PARAMETRES DE
L'APPLICATION
La fenêtre de configuration des paramètres de l'application vous permet d'accéder rapidement aux paramètres principaux
de Kaspersky Internet Security.
Illustration 11 : Fenêtre de configuration des paramètres de l'application
La fenêtre de configuration contient deux parties :
la partie gauche permet d'accéder au composant de Kaspersky Internet Security, aux tâches de recherche de
virus, à la mise à jour, etc. ;
la partie droite reprend une énumération des paramètres du composant, de la tâche, etc. sélectionnés dans la
partie gauche.
Vous pouvez ouvrir la fenêtre d'une des manières suivantes :
Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Internet Security" à la
page 43). Pour ce faire, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
157
Depuis le menu contextuel (cf. section "Menu contextuel" à la page 42). Pour ce faire, sélectionnez l'élément
Configuration dans le menu contextuel de l'application.
Illustration 12: Menu contextuel
DANS CETTE SECTION
Protection ......................................................................................................................................................................158
Antivirus Fichiers ...........................................................................................................................................................160
Antivirus Courrier...........................................................................................................................................................160
Antivirus Internet ...........................................................................................................................................................161
Antivirus IM ("Chat") ......................................................................................................................................................162
Contrôle des Applications..............................................................................................................................................162
Pare-Feu .......................................................................................................................................................................163
Défense Proactive .........................................................................................................................................................164
Protection contre les attaques de réseau ......................................................................................................................165
Anti-Spam......................................................................................................................................................................165
Anti-bannière .................................................................................................................................................................166
Contrôle Parental ..........................................................................................................................................................167
Analyse..........................................................................................................................................................................168
Mise à jour.....................................................................................................................................................................169
Paramètres....................................................................................................................................................................169M A N U E L D E L ’ U T I L I S A T E U R
158
PROTECTION
La fenêtre Protection vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Internet Security :
Activation / désactivation de la protection de Kaspersky Internet Security (cf. page 158).
Lancement de Kaspersky Internet Security au démarrage du système d'exploitation (cf. page 158).
Utilisation du mode de protection interactif (cf. page 159).
Restriction de l'accès à Kaspersky Internet Security (cf. page 159).
ACTIVATION / DESACTIVATION DE LA PROTECTION DE L'ORDINATEUR
L'application est lancée par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la
session. Tous les composants de la protection sont activés.
Vous pouvez désactiver la protection en temps réel offerte par Kaspersky Internet Security complètement ou
partiellement.
Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait
entraîner l'infection de l'ordinateur et la perte de données.
Cette action entraînera l'arrêt de tous ses composants. Les éléments suivants en témoignent :
l'icône de Kaspersky Internet Security (cf. section "Icône dans la zone de notification" à la page 41) dans la zone
de notification de la barre des tâches est en grise ;
la couleur rouge de l'indicateur de sécurité.
Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation ou la
suspension du fonctionnement des composants du logiciel n'a pas d'influence sur la recherche de virus et la mise à jour
du logiciel.
Pour désactiver complètement la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection.
3. Désélectionnez la case Activer la protection.
LANCEMENT DE KASPERSKY INTERNET SECURITY AU DEMARRAGE
DU SYSTEME D'EXPLOITATION
Si pour une raison quelconque vous devez arrêter d'utiliser Kaspersky Internet Security, sélectionnez le point Terminer
dans le menu contextuel (cf. section "Menu contextuel" à la page 42) de Kaspersky Internet Security. Le programme sera
déchargé de la mémoire vive de l'ordinateur. Cela signifie que votre ordinateur ne sera plus protégé pendant cette
période.
Pour activer à nouveau la protection de l'ordinateur, vous pourrez charger Kaspersky Internet Security depuis le menu
Démarrer Programmes Kaspersky Internet Security 2010 Kaspersky Internet Security 2010.
Il est possible également de lancer la protection automatiquement après le redémarrage du système d'exploitation.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
159
Pour activer ce mode, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection.
3. Cochez la case Lancer Kaspersky Internet Security au démarrage de l'ordinateur.
UTILISATION DU MODE DE PROTECTION INTERACTIF
Kaspersky Internet Security fonctionne selon deux modes :
Mode de protection interactif. Kaspersky Internet Security prévient l'utilisateur de tous les événements
dangereux et suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autoriser ou
d'interdire une action quelconque.
Mode de protection automatique. Kaspersky Internet Security appliquera automatiquement l'action
recommandée par les experts de Kaspersky Lab lors d'événements dangereux.
Pour utiliser le mode automatique de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection.
3. Dans le groupe Protection interactive cochez la case Sélectionner l'action automatiquement. Si vous ne
souhaitez pas que Kaspersky Internet Security supprime les objets suspects en mode automatique, cochez la
case Ne pas supprimer les objets suspects.
RESTRICTION DE L'ACCES A KASPERSKY INTERNET SECURITY
Plusieurs personnes peuvent utiliser un même ordinateur et le niveau de connaissances informatiques de celles-ci varie.
L'accès ouvert à Kaspersky Internet Security et à ces paramètres peut considérablement réduire le niveau de la
protection globale de l'ordinateur.
Pour renforcer la sécurité de l'ordinateur, imposez un mot de passe pour l'accès à Kaspersky Internet Security. Vous
pouvez bloquer n'importe quelle action de Kaspersky Internet Security, à l'exception des notifications en cas de
découverte d'objets dangereux ou interdire l'une des actions suivantes :
modification des paramètres de fonctionnement de l'application ;
arrêt de l'application ;
Pour protéger l'accès à Kaspersky Internet Security à l'aide d'un mot de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Protection.
3. Dans le groupe Protection par mot de passe, cochez la case Activer la protection par mot de passe puis
cliquez sur le bouton Configuration.
4. Dans la fenêtre Protection par un mot de passe qui s'ouvre, saisissez le mot de passe et définissez le
domaine d'application des restrictions. Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera
d'exécuter les actions que vous avez sélectionné, il devra saisir le mot de passe. M A N U E L D E L ’ U T I L I S A T E U R
160
ANTIVIRUS FICHIERS
Cette fenêtre regroupe les paramètres du composant Antivirus Fichiers (cf. section "Protection du système de fichiers de
l'ordinateur" à la page 47). La modification des paramètres vous permet d'exécuter les opérations suivantes :
arrêter l'Antivirus Fichiers ;
modifier le niveau de protection (cf. page 49) ;
modifier l'action à appliquer aux objets identifiés (cf. page 49) ;
constituer la couverture de protection (cf. page 50) ;
optimiser l'analyse (cf. page 51) ;
configurer l'analyse des fichiers composés (cf. page 52) ;
modifier le mode d'analyse (cf. page 53) ;
utiliser l'analyse heuristique (cf. page 51) ;
suspendre le composant (cf. page 54) ;
sélectionner la technologie d'analyse (cf. page 53) ;
restaurer les paramètres de protection par défaut (cf. page 56), pour autant qu'ils aient été modifiés.
Pour désactiver l'utilisation de l'Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Fichiers.
Pour passer à la configuration des paramètres de l'Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le
composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de
l'Antivirus Fichiers.
ANTIVIRUS COURRIER
Cette fenêtre regroupe les paramètres du composant Antivirus Courrier (cf. section "Protection du courrier" à la page 57).
La modification des paramètres vous permet d'exécuter les opérations suivantes :
arrêter l'Antivirus Courrier ;
modifier le niveau de protection (cf. page 58) ;
modifier l'action à appliquer aux objets identifiés (cf. page 59) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
161
constituer la couverture de protection (cf. page 60) ;
utiliser l'analyse heuristique (cf. page 61) ;
configurer l'analyse des fichiers composés (cf. page 62) ;
configurer les règles de filtrage à appliquer aux pièces jointes (cf. page 62) ;
restaurer les paramètres de protection du courrier par défaut (cf. page 63).
Pour désactiver l'utilisation de l'Antivirus Courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, cochez la case Activer l'Antivirus Courrier.
Pour passer à la configuration des paramètres de l'Antivirus Courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus Courrier dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le
composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de
l'Antivirus Courrier.
ANTIVIRUS INTERNET
Cette fenêtre regroupe les paramètres du composant Antivirus Internet (cf. section "Protection du trafic Internet” à la
page 64). La modification des paramètres vous permet d'exécuter les opérations suivantes :
arrêter l'Antivirus Internet ;
modifier le niveau de protection (cf. page 66) ;
modifier l'action à appliquer aux objets identifiés (cf. page 66) ;
constituer la couverture de protection (cf. page 67) ;
modifier les méthodes d'analyse (cf. page 67) ;
utiliser le module d'analyse des liens (cf. page 68) ;
optimiser l'analyse (cf. page 69) ;
utiliser l'analyse heuristique (cf. page 69) ;
restaurer les paramètres de protection Internet par défaut (cf. page 70).
Pour désactiver l'utilisation de l'Antivirus Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Antivirus Internet.M A N U E L D E L ’ U T I L I S A T E U R
162
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Internet.
Pour passer à la configuration des paramètres de l'Antivirus Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Antivirus Internet.
3. Dans la partie droite de la fenêtre, sélectionnez le niveau de protection et la réaction face à la menace pour le
composant. Cliquez sur le bouton Configuration afin de passer à la configuration des autres paramètres de
l'Antivirus Internet.
ANTIVIRUS IM ("CHAT")
Cette fenêtre regroupe les paramètres du composant Antivirus IM ("Chat") (cf. section "Protection du trafic des
messageries instantanées" à la page 71). La modification des paramètres vous permet d'exécuter les opérations
suivantes :
désactiver l’Antivirus IM ("Chat") ;
constituer la couverture de protection (cf. page 72) ;
modifier la méthode d'analyse (cf. page 72) ;
utiliser l'analyse heuristique (cf. page 73).
Pour désactiver l'utilisation de l'Antivirus IM, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus IM ("Chat").
Pour passer à la configuration des paramètres de l'Antivirus IM, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Antivirus IM ("Chat") dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.
CONTROLE DES APPLICATIONS
Cette fenêtre regroupe les paramètres du composant Contrôle des Applications (à la page 74). La modification des
paramètres vous permet d'exécuter les opérations suivantes :
Désactiver le Contrôle des Applications ;
constituer la couverture de protection (cf. page 77) ;
administrer la répartition des applications en groupes (cf. page 80) ;
modifier la durée de définition de l'état de l'application (cf. page 80) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
163
modifier la règle pour l'application (cf. page 81) ;
modifier la règle pour un groupe d'applications (cf. page 81) ;
créer une règle de réseau pour l'application (cf. page 82) ;
définir les exclusions (cf. page 82) ;
administrer la suppression de règles pour les applications (cf. page 83).
Pour désactiver le contrôle des applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Contrôle des Applications.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Contrôle des Applications.
Pour passer à la configuration des paramètres du Contrôle des Applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Contrôle des Applications.
3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.
PARE-FEU
Cette fenêtre regroupe les paramètres du composant Pare-feu (à la page 89). La modification des paramètres vous
permet d'exécuter les opérations suivantes :
désactiver le Pare-feu ;
modifier l'état du réseau (cf. page 89) ;
élargir la plage d'adresses du réseau (cf. page 90) ;
sélectionner mode de notification sur les modifications du réseau (cf. page 90) ;
indiquer les paramètres complémentaires de fonctionnement du composant (cf. page 91) ;
définir les règles de fonctionnement du Pare-feu (cf. page 91) ;
créer une règle pour les paquets (cf. page 92) ;
créer une règle pour l'application (cf. page 93) ;
utiliser l'Assistant de création de règles (cf. page 94) ;
sélectionner l'action exécutée par la règle (cf. page 94) ;
configurer les paramètres du service de réseau (cf. page 94) ;
sélectionner la plage d'adresses (cf. page 95) ;
modifier la priorité de la règle.M A N U E L D E L ’ U T I L I S A T E U R
164
Pour activer l'utilisation du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Pare-feu.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Pare-Feu.
Pour passer à la configuration des paramètres du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Pare-feu.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez
comme il se doit les paramètres du composant.
DEFENSE PROACTIVE
Cette fenêtre regroupe les paramètres du composant Défense Proactive (à la page 97). La modification des paramètres
vous permet d'exécuter les opérations suivantes :
désactiver la Défense proactive ;
gérer la liste de l'activité dangereuse (cf. page 97) ;
modifier la réaction de l'application sur l'activité dangereuse dans le système (cf. page 98) ;
constituer un groupe d'applications de confiance (cf. page 99) ;
contrôler les comptes du système (cf. page 99).
Pour désactiver l'utilisation de la Défense Proactive, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Défense Proactive.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Défense Proactive.
Pour passer à la configuration des paramètres de la Défense Proactive, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Défense Proactive.
3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
165
PROTECTION CONTRE LES ATTAQUES DE RESEAU
La fenêtre regroupe les paramètres du composant Prévention des intrusions (cf. page 100). La modification des
paramètres vous permet d'exécuter les opérations suivantes :
désactiver la Prévention des intrusions ;
ajouter l'ordinateur à l'origine de l'attaque à la liste de blocage (cf. page 100).
Pour désactiver la Prévention des intrusions, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer la Prévention des intrusions.
Pour accéder à la configuration des paramètres de la protection contre les attaques de réseau, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Prévention des intrusions dans la rubrique Protection.
3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.
ANTI-SPAM
Cette fenêtre regroupe les paramètres du composant Anti-Spam (à la page 103). La modification des paramètres vous
permet d'exécuter les opérations suivantes :
arrêter l’Anti-Spam ;
entraîner l’Anti-Spam (cf. page 106) :
à l'aide de l'Assistant d'apprentissage (cf. page 106) ;
sur la base du courrier sortant (cf. page 107) ;
à l'aide du client de messagerie (cf. page 108) ;
à l'aide des rapports (cf. page 109) ;
modifier le niveau de protection (cf. page 109) ;
modifier la méthode d'analyse (cf. page 110) ;
constituer la liste :
des adresses de confiance (cf. page 111) ;
des expéditeurs interdits (cf. page 111) ;
des expressions interdites (cf. page 112) ;
des expressions vulgaires (cf. page 112) ;M A N U E L D E L ’ U T I L I S A T E U R
166
des expéditeurs autorisés (cf. page 113) ;
des expressions autorisées (cf. page 114) ;
importer une liste d'expéditeurs autorisés (cf. page 114) ;
définir les facteurs de courrier indésirable et de courrier indésirable potentiel (cf. page 115) ;
sélectionner l'algorithme d'identification du courrier indésirable (cf. page 116) ;
utiliser les critères complémentaires de filtrage du courrier indésirable (cf. page 116) ;
ajouter un commentaire à l'objet du message (cf. page 117) ;
utiliser le Gestionnaire de messages (cf. page 117) ;
exclure les messages Microsoft Exchange Server de l'analyse (cf. page 118) ;
configurer le traitement du courrier indésirable :
dans Microsoft Office Outlook (cf. page 119) ;
dans Microsoft Outlook Express (Windows Mail) (cf. page 120) ;
dans The Bat! (cf. page 121) ;
dans Thunderbird (cf. page 121) ;
restaurer les paramètres de protection par défaut contre le courrier indésirable (cf. page 122).
Pour désactiver l'utilisation de l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Anti-Spam.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Anti-Spam.
Pour passer à la configuration des paramètres de l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, dans la section Protection, sélectionnez le composant Anti-Spam.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez
comme il se doit les paramètres du composant.
ANTI-BANNIERE
Cette fenêtre regroupe les paramètres du composant Anti-bannière (à la page 123). La modification des paramètres vous
permet d'exécuter les opérations suivantes :
désactiver l’Anti-bannière ;
utiliser l'analyse heuristique (cf. page 123) ;
définir les paramètres avancés de fonctionnement du composant (cf. page 124) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
167
composer la liste des adresses autorisées (cf. page 124) ;
composer la liste des adresses interdites (cf. page 125) ;
exporter / importer la liste des bannières (cf. page 125).
Pour désactiver l’Anti-bannière, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Anti-bannière.
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Anti-bannière.
Pour passer à la configuration des paramètres de l'Anti-bannière, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Anti-bannière.
3. Dans la partie droite de la fenêtre, modifiez les paramètres du composant comme vous le souhaitez.
CONTROLE PARENTAL
Cette fenêtre regroupe les paramètres du composant Contrôle Parental (à la page 126). La modification des paramètres
vous permet d'exécuter les opérations suivantes :
désactiver le Contrôle Parental ;
gérer l'utilisation des profils (cf. page 128) ;
changer le profil actif (cf. page 128) ;
modifier le niveau de restriction (cf. page 129) ;
limiter la consultation de sites Internet (cf. page 130) ;
composer la liste des URL autorisées (cf. page 131) ;
composer la liste des URL interdites (cf. page 132) ;
exporter / importer la liste des URL (cf. page 132) ;
sélectionner les catégories d'URL interdites (cf. page 133) ;
utiliser l'analyse heuristique (cf. page 134) ;
sélectionner l'action à exécuter en cas de tentative d'accès à des URL interdites (cf. page 134) ;
limiter l'accès selon l'heure (cf. page 134).
Pour désactiver l'utilisation du Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Contrôle Parental.M A N U E L D E L ’ U T I L I S A T E U R
168
3. Dans la partie droite de la fenêtre, désélectionnez la case Activer le Contrôle Parental.
Pour passer à la configuration des paramètres du Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre dans la section Protection, sélectionnez le composant Contrôle Parental.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration et dans la fenêtrer qui s'ouvre, modifiez
comme il se doit les paramètres du composant.
ANALYSE
L'ensemble de paramètres définis pour chaque tâche détermine le mode d'exécution de l'analyse des objets sur
l'ordinateur.
Les experts de Kaspersky Lab ont élaboré des tâches d'analyse et de recherche de vulnérabilités. Les tâches de
recherche d'éventuels virus sont :
Analyse des Objets. Analyse des Objets sélectionnés par l'utilisateur. Vous pouvez analyser n'importe quel
objet du système de fichiers de l'ordinateur.
Analyse Complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse Rapide. Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du
système d'exploitation.
La fenêtre de configuration de chaque tâche d'analyse vous permet de réaliser les opérations suivantes :
sélectionner le niveau de protection pour l'exécution de la tâche ;
sélectionner l'action qui sera exécutée en cas de découverte d'un objet infecté ou probablement infecté ;
programmer le lancement automatique de la tâche.
composer la liste des objets à analyser (pour les analyses complète et rapide) ;
définir les types de fichiers soumis à l'analyse antivirus ;
définir les paramètres d'analyse des fichiers composés ;
sélectionner les méthodes et les technologies d'analyse.
Vous pouvez, dans la section Analyse, indiquer les paramètres d'analyse automatique des disques amovibles lorsqu'ils
sont connectés à l'ordinateur et créer des raccourcis pour le lancement rapide des tâches d'analyse et de recherche de
vulnérabilités.
Dans la fenêtre de configuration de la tâche de recherche de vulnérabilités, vous pouvez :
programmer le lancement automatique de la tâche ;
composer la liste des objets à analyser.
Pour passer à la configuration des paramètres de la tâche, procédez comme suit :
1. Ouvrez la fenêtre de configuration de l'application.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
169
2. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse la tâche requise (Analyse
Complète, Analyse Rapide, Analyse des Objets, Recherche de vulnérabilités).
3. Dans la partie droite de la fenêtre configurez les paramètres.
MISE A JOUR
La mise à jour de Kaspersky Internet Security s'opère conformément à la sélection de paramètres.
La fenêtre de configuration de la mise à jour vous permet de réaliser les opérations suivantes :
modifier l'adresse de la ressource depuis laquelle les mises à jour de l'application seront copiées et installées ;
indiquer le mode dans lequel la mise à jour de l'application sera lancée ;
définir l'horaire de l'exécution de la tâche ;
désigner le compte utilisateur sous lequel la mise à jour sera lancée ;
indiquer les actions à exécuter après la mise à jour de l'application.
Pour passer à la configuration des paramètres de la mise à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans la partie droite de la fenêtre, indiquez le mode d'exécution requis et sélectionnez la source des mises à
jour. Dans le groupe Avancé, définissez les autres paramètres de la tâche.
PARAMETRES
La fenêtre Paramètres vous permet d'utiliser les fonctions complémentaires suivantes de Kaspersky Internet Security :
Autodéfense de Kaspersky Internet Security (cf. page 169).
Utilisation de la technologie de réparation de l'infection active (cf. page 170).
Service d'économie de la charge de la batterie (cf. page 170).
Exécution différée des tâches d'analyse en cas de ralentissement du fonctionnement des autres programmes
(cf. page 171).
Exportation / importation des paramètres de fonctionnement de Kaspersky Internet Security (cf. page 171).
Restauration des paramètres de fonctionnement de Kaspersky Internet Security par défaut (cf. page 172).
AUTODEFENSE DE KASPERSKY INTERNET SECURITY
Kaspersky Internet Security protège les ordinateurs contre les programmes malveillants et pour cette raison, il constitue
une cible de choix pour les programmes malveillants qui tentent de le bloquer ou de le supprimer de l'ordinateur.
Pour garantir la stabilité du système de sécurité de votre ordinateur, Kaspersky Internet Security prévoit des mécanismes
d'auto-défense et de protection contre les actions externes.M A N U E L D E L ’ U T I L I S A T E U R
170
Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme
d'autodéfense de Kaspersky Internet Security contre la modification et la suppression des fichiers sur le disque ou des
clés dans la base de registres est accessible.
Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les
programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter
ces applications à la liste des applications de confiance et activer le paramètre Ne pas surveiller l'activité de
l'application.
Afin d'activer l'utilisation des mécanismes d'autodéfense de Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Autodéfense, cochez la case Activer l'Autodéfense pour activer le mécanisme de
protection de Kaspersky Internet Security contre la modification ou la suppression de ces propres fichiers sur le
disque, des processus en mémoire et des enregistrements dans la base de registre système.
Dans le groupe Autodéfense, cochez la case Désactiver la possibilité d'administration externe du
service système pour bloquer toute tentative d'administration à distance des services de l'application.
Un message d'avertissement apparaîtra au-dessus de l'icône du programme dans la zone de notification de la
barre des tâches en cas de tentative d'exécution des actions citées (pour autant que le service n'ait pas été
désactivé par l'utilisateur).
TECHNOLOGIE DE REPARATION DES INFECTIONS ACTIVES
Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous
prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système,
Kaspersky Internet Security propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la
menace ou de la supprimer de l'ordinateur.
L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une
analyse complète.
Pour appliquer la procédure de réparation étendue, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Compatibilité, cochez la case Appliquer la technologie de désinfection avancée.
UTILISATION DE KASPERSKY INTERNET SECURITY SUR UN
ORDINATEUR PORTABLE
Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter les tâches liées à la recherche de virus.
Etant donné que la recherche de virus et la mise à jour sont assez gourmandes en ressources et durent un certain
temps, nous vous conseillons de désactiver le lancement programmé de celles-ci. Cela vous permettra d'économiser la
batterie. Au besoin, vous pourrez mettre à jour vous-même Kaspersky Internet Security ou lancer l'analyse antivirus.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
171
Pour utiliser le mode d'économie de la batterie, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Compatibilité, cochez la case Ne pas lancer l'analyse programmée en cas
d'alimentation via la batterie.
PERFORMANCES DE L'ORDINATEUR PENDANT L'EXECUTION DES
TACHES
Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les
tâches liées à la recherche de virus.
L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui
ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky Internet Security arrête
par défaut l'exécution des tâches d'analyse et libère des ressources pour les applications de l'utilisateur.
Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et
qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas
leur céder des ressources.
Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la
configuration des paramètres pour une tâche particulière à une priorité supérieure.
Pour reporter l'exécution des tâches d'analyse en cas de ralentissement d'autres programmes, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Compatibilité cochez la case Céder les ressources aux autres applications.
EXPORTATION / IMPORTATION DES PARAMETRES DE KASPERSKY
INTERNET SECURITY
Kaspersky Internet Security vous permet d'exporter et d'importer les paramètres de fonctionnement.
Cela est utile si vous avez installé Kaspersky Internet Security sur un ordinateur chez vous et au bureau. Vous pouvez
configurer le logiciel selon un mode qui vous convient pour le travail à domicile, conserver ces paramètres sur le disque
et à l'aide de la fonction d'importation, les importer rapidement sur votre ordinateur au travail. Les paramètres sont
enregistrés dans un fichier de configuration spécial.
Pour exporter les paramètres actuels de fonctionnement de Kaspersky Internet Security, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Enregistrer.
4. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.M A N U E L D E L ’ U T I L I S A T E U R
172
Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Importer.
4. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky Internet
Security.
RESTAURATION DES PARAMETRES PAR DEFAUT
Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky Internet Security. Ces paramètres sont les
paramètres optimaux recommandés par les experts de Kaspersky Lab. La restauration des paramètres est exécutée par
l'Assistant de configuration initiale (cf. section "Assistant de configuration de l'application" à la page 29) de l'application.
Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous
souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé.
La liste propose les composants de Kaspersky Internet Security dont les paramètres ont été modifiés par l'utilisateur ou
assimilés par Kaspersky Internet Security durant l'entraînement des composants Pare-feu et Anti-Spam. Si des
paramètres uniques ont été définis pour un composant quelconque, ils figureront également dans la liste.
Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses
utilisées par l’Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour
les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu.
Ces listes sont constituées pendant l'utilisation de Kaspersky Internet Security et tiennent compte des tâches
individuelles et des exigences de sécurité. La constitution de telles listes prend en général beaucoup de temps et pour
cette raison, nous vous recommandons de les conserver en cas de rétablissements des paramètres du programme à
leur valeur d'origine.
Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé
et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres
définis à l'aide de l'Assistant seront appliqués.
Pour restaurer les paramètres de protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Paramètres.
3. Dans le groupe Administration des paramètres de l'application, cliquez sur le bouton Restaurer.
4. Dans la fenêtre qui s'ouvre, cochez les cases pour les paramètres qui doivent être enregistrés. Cliquez sur
Suivant. Cette action entraîne le lancement de l'Assistant de configuration initiale. Suivez les instructions
affichées.
MENACES ET EXCLUSIONS
La section Menaces et exclusions de la fenêtre de configuration de Kaspersky Internet Security vous permet de réaliser
les tâches suivantes
Sélectionner les catégories de menaces identifiées (cf. section "Sélection des catégories de menaces
identifiées" à la page 173) ;
composer la zone de confiance de l'application. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
173
La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par
l'application. En d'autres termes, il s'agit des éléments exclus de la protection offerte par Kaspersky Internet Security.
La zone de confiance se forme à la base de la liste des applications de confiance (cf. section "Sélection des applications
de confiance" à la page 173) et des règles d’exclusion (cf. section "Règles d'exclusion" à la page 174).
L'utilisateur compose la zone de confiance en fonction des particularités des objets qu'il manipule et des programmes
installés. La constitution de cette liste d'exclusions peut s'avérer utile si l'application bloque l'accès à un objet ou un
programme quelconque alors que vous êtes convaincu que celui-ci est tout à fait sain.
VOIR EGALEMENT
Sélection des catégories de menaces identifiées..........................................................................................................173
Sélection des applications de confiance........................................................................................................................173
Règles d'exclusion.........................................................................................................................................................174
Paramètres d'exclusion avancés ...................................................................................................................................175
Masques autorisés pour l'exclusion des fichiers............................................................................................................175
Masques de types de menaces autorisés .....................................................................................................................176
SELECTION DES CATEGORIES DE MENACES IDENTIFIEES
Kaspersky Internet Security vous protège contre divers types de programmes malveillants. Quels que soient les
paramètres définis, l'application recherche toujours et neutralise les virus, les chevaux de Troie et les outils de pirates
informatiques. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin de garantir une
protection plus étendue, vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers
programmes qui présentent un risque potentiel.
Pour sélectionner les catégories de menaces à identifier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions. Cliquez sur le bouton
Configuration dans le groupe Menaces.
3. Dans la fenêtre Menaces qui s'ouvre, sélectionnez les catégories de menaces contre lesquelles vous souhaitez
protéger votre ordinateur.
SELECTION DES APPLICATIONS DE CONFIANCE
Vous pouvez composer une liste d'applications de confiance dont l'activité au niveau des fichiers et du réseau (y compris
toute activité suspecte) ou les requêtes envoyées à la base de registres système ne seront plus contrôlées.
Par exemple, vous estimez que les objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et
n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance aux processus de ce programme. Afin
d'exclure de l'analyse les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de
confiance. Le fichier exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de
virus. Pour exclure entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion.
De plus, certaines actions jugées dangereuses peuvent être tout à fait normales dans le cadre du fonctionnement de
toute une série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes
de permutation automatique de la disposition du clavier (Punto Switcher, etc.). Afin de tenir compte des particularités de
tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de
confiance. M A N U E L D E L ’ U T I L I S A T E U R
174
Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de
compatibilité entre Kaspersky Internet Security et d'autres applications (par exemple, le problème de la double analyse
du trafic de réseau d'un ordinateur tiers par Kaspersky Internet Security et une autre application antivirus) et d'augmenter
les performances de l'ordinateur ce qui est particulièrement important en cas d'utilisation d'applications de réseau.
Par défaut Kaspersky Internet Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus
logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère.
Pour ajouter une application à la liste des applications de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions.
3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Applications de confiance cliquez sur le lien Ajouter.
5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre
dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications,
vous ouvrirez la liste des applications en cours d'exécution.
6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, définissez les paramètres des règles pour
l'application.
N'oubliez pas que lorsque la case Exclure l'analyse du trafic de réseau est cochée, le trafic de l'application indiquée
n'est pas analysé uniquement pour les virus et le courrier indésirable. Cela n’exerce aucune influence sur l’analyse du
trafic réalisée par le Pare-feu qui analyse l’activité de réseau de cette application selon les paramètres.
Vous pouvez modifier ou supprimer l'application de confiance de la liste à l'aide des liens du même nom situé dans la
partie inférieure de l'onglet. Pour exclure l'application de la liste sans toutefois la supprimer, décochez la case en regard
de cette dernière.
REGLES D'EXCLUSION
Les applications qui présentent un danger potentiel n'ont aucune fonction malveillante mais elles peuvent être utilisées
en tant qu'élément qui va aider un programme malveillant car elles contiennent des failles et des erreurs. Cette catégorie
reprend les programmes d'administration à distance, les clients IRC, les serveurs FTP, les utilitaires d'arrêt des
processus ou de dissimulation de ceux-ci, les enregistreurs de frappe de clavier, les programmes de décodage des mots
de passe, les numéroteurs automatiques vers des numéros payants, etc. Ce genre d'application n'est pas considéré
comme un virus (not-a-virus). Il peut s'agir d'un programme de type Adware, Joke, Riskware, etc. (pour obtenir de plus
amples informations sur les applications malveillantes découvertes par l'application, consultez l'encyclopédie des virus à
l'adresse www.viruslist.com/fr). Ces programmes peuvent être bloqués suite à l'analyse. Dans la mesure où l'utilisation
de certains d'entre eux est très populaire, il est prévu de pouvoir les exclure de l'analyse.
Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'une application d'accès à distance qui permet de
travailler sur un ordinateur distant. L'activité générée par cette application est considérée comme potentiellement
dangereuse par Kaspersky Internet Security et peut être bloquée. Pour exclure le blocage de l'application, il faut créer
une règle d'exclusion pour l'application qui la reconnaît comme not-a-virus:RemoteAdmin.Win32.RAdmin.22
conformément à l'Encyclopédie des virus.
La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse
réalisée par Kaspersky Internet Security.
Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par
exemple : un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la
classification de l'encyclopédie des virus.
Le type de menace est l'état attribué à l'objet par Kaspersky Internet Security lors de l'analyse. Le type de menace est
rendu sur la base du classement des programmes malveillants et des riskwares présentés dans l'encyclopédie des virus
de Kaspersky Lab. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
175
Lorsqu'une règle est ajoutée, une règle est créée. Celle-ci pourra être utilisée par la suite par certains composants de
l'application (par exemple, l’Antivirus Fichiers (cf. section "Protection du système de fichiers de l'ordinateur" à la
page 47), l’Antivirus Courrier (cf. section "Protection du courrier" à la page 57), l’Antivirus Internet (cf. section "Protection
du trafic Internet" à la page 64), ainsi que lors de l'exécution des tâches d'analyse.
Pour créer une règle d'exclusion, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Menaces et exclusions.
3. Dans la rubrique Exclusions, cliquez sur le bouton Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres des règles d'exclusion.
VOIR EGALEMENT
Paramètres d'exclusion avancés ...................................................................................................................................175
Masques autorisés pour l'exclusion des fichiers............................................................................................................175
Masques de types de menaces autorisés .....................................................................................................................176
P A R A M E T R E S D ' E X C L U S I O N A V A N C E S
Pour certains objets selon le type de menace, il est possible de définir dans le champ Paramètres complémentaires
des conditions supplémentaires pour l'application de la règle. L'indication de paramètres complémentaires peut être
requise par exemple pour les verdicts suivants :
Invader (insertion dans les processus du programme). Pour ce verdict, il est possible d'ajouter en qualité de
condition d'exclusion complémentaire pour ce verdict, le nom, le masque ou le chemin d'accès complet à l'objet
victime de l'attaque (par exemple, un fichier dll).
Launching Internet Browser (lancement du navigateur selon les paramètres). Pour cette menace, en guise de
condition d'exclusion avancée, vous pouvez indiquer les paramètres de lancement du navigateur. Par exemple,
vous souhaitez autoriser le lancement du navigateur pour le domaine de www.kaspersky.com depuis un lien
dans Microsoft Office Outlook. Pour ce faire, en guise d'Objet de l'exclusion, désignez le programme Microsoft
Office Outlook et en guise de Type de menace, choisissez Launching Internet Browser puis, dans les
Paramètres avancés, saisissez le masque du domaine autorisé.
MA S Q U E S A U T O R I S E S P O U R L ' E X C L U S I O N D E S F I C H I E R S
Voici des exemples de masques autorisés que vous pouvez utiliser dans la composition de la liste des fichiers à exclure.
Parmi ceux-ci, citons les éléments suivants :
1. Masques sans chemins d'accès aux fichiers :
*.exe : tous les fichiers avec extension exe ;
tous les fichiers *.exe : tous les fichiers avec extension ex?, où ? peut représenter tout caractère
singulier ;
test : tous les fichiers avec le nom test.
2. Masques avec chemins d'accès absolus aux fichiers :
C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\ ;M A N U E L D E L ’ U T I L I S A T E U R
176
C:\dir\*.exe : tous les fichiers avec l'extension exe dans le répertoire C:\dir\ ;
C:\dir\*.ex? : tous les fichiers portant l'extension ex? dans le répertoire C:\dir\, où ? peut représenter
n'importe quel caractère unique ;
C:\dir\test : uniquement le fichier C:\dir\test.
Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la
case Sous-répertoire compris lors de la définition du masque.
3. Masques de chemins d'accès aux fichiers :
dir\*.* ou dir\* ou dir\ : tous les fichiers dans tous les répertoires dir\ ;
dir\test : tous les fichiers test dans les répertoires dir\ ;
dir\*.exe : tous les fichiers portant l'extension exe dans tous les répertoires dir\ ;
dir\*.ex? : tous les fichiers portant l'extension ex? dans tous les répertoires dir\, où ? peut représenter tout
caractère singulier.
Afin de ne pas analyser les fichiers dans tous les sous-répertoires du répertoire indiqué, désélectionnez la
case Sous-répertoire compris lors de la définition du masque.
L'utilisation des masques d'exclusion *.* ou * est admissible uniquement lors de l'indication de la classification des
menaces exclues selon l'Encyclopédie des virus. Dans ce cas, la menace indiquée ne sera pas décelée dans tous les
objets. L'utilisation de ces masques sans indication de la classification revient à désactiver la protection. Aussi, il n'est
pas recommandé de sélectionner, en tant qu'exclusion, le chemin d'accès appartenant au disque virtuel, généré sur la
base du catalogue du système de fichiers par l'instruction subst, ou le disque qui est l'image du répertoire de réseau. Il se
fait que pour divers utilisateurs d'un ordinateur, le même nom de disque peut désigner différentes ressources, ce qui
entraîne inévitablement un dysfonctionnement de la règle d'exclusion.
MA S Q U E S D E T Y P E S D E M E N A C E S A U T O R I S E S
Pour ajouter des menaces d'un verdict particulier (conforme au classement de l'encyclopédie des virus) en guise
d'exclusion, vous pouvez indiquer les paramètres suivants :
le nom complet de la menace, tel que repris dans l'Encyclopédie des virus sur http://www.viruslist.com/fr
(ex. not-a-virus:RiskWare.RemoteAdmin.RA.311 ou Flooder.Win32.Fuxx);
Le nom de la menace selon un masque, par exemple :
not-a-virus* : exclut de l'analyse les logiciels licites mais potentiellement dangereux, ainsi que les
jokewares ;
*Riskware.* : exclut de l'analyse tous les types de logiciels présentant un risque potentiel de type
Riskware ;
*RemoteAdmin.* : exclut de l'analyse toutes les versions de logiciel d'administration à distance.
RESEAU
La section Réseau de la fenêtre de configuration de l'application vous permet de sélectionner les ports contrôlés par
Kaspersky Internet Security et de configurer l'analyse des connexions sécurisées :
composer la liste des ports contrôlés (cf. page 177) ;
activer / désactiver le mode d'analyse des connexions sécurisées (via le protocole SSL) (cf. page 178) ;C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
177
configurer les paramètres du serveur proxy (cf. page 180) ;
donner l'accès à l'Analyse des paquets de réseau (cf. page 180).
VOIR EGALEMENT
Constitution de la liste des ports contrôlés ....................................................................................................................177
Analyse des connexions sécurisées..............................................................................................................................178
Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................................178
Analyse des connexions sécurisées dans Opera ..........................................................................................................179
Paramètres du serveur proxy ........................................................................................................................................180
Accès à l'analyse des paquets de réseau. ....................................................................................................................180
CONSTITUTION DE LA LISTE DES PORTS CONTROLES
Les composants de la protection tels que l'Antivirus Courrier (cf. section "Protection du courrier" à la page 57), l'Antivirus
Internet (cf. section "Protection du trafic Internet" à la page 64) et l'Anti-Spam (à la page 103) contrôlent les flux de
données transmis par des protocoles définis et qui transitent par certains ports ouverts de l'ordinateur. Ainsi, l'Antivirus
Courrier analyse les données transmises via le protocole SMTP tandis que l'Antivirus Internet analyse les paquets HTTP.
Vous avez le choix entre deux modes de contrôle des ports :
Contrôler tous les ports de réseau ;
Contrôler uniquement les ports sélectionnés. La liste des ports qui sont normalement utilisés pour le
courrier et le trafic http sont repris dans le logiciel.
Pour ajouter un port à la liste des ports contrôlés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans le bloc Ports contrôlés, cliquez sur Sélection.
4. Dans la fenêtre Ports de réseau qui s'ouvre, cliquez sur le lien Ajouter.
5. Dans la fenêtre Port de réseau qui s'ouvre, saisissez les données requises.
Pour exclure un port de la liste des ports contrôlés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans le bloc Ports contrôlés, cliquez sur Sélection.
4. Dans la fenêtre Ports de réseau qui s'ouvre, décochez la case en regard de la description du port.M A N U E L D E L ’ U T I L I S A T E U R
178
Pour former la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans le bloc Ports contrôlés, cliquez sur Sélection.
4. Dans la fenêtre Ports de réseau qui s'ouvre, cochez la case Contrôler tous les ports pour les
applications indiquées puis cliquez sur le lien Ajouter dans le groupe du dessous.
5. Sélectionnez l'application dans le menu qui s’ouvre. Si vous sélectionnez Parcourir, vous ouvrirez une fenêtre
dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez Applications,
vous ouvrirez la liste des applications en cours d'exécution.
6. Dans la fenêtre Application qui s'ouvre, saisissez une description pour l'application sélectionnée.
ANALYSE DES CONNEXIONS SECURISEES
Les connexions à l’aide du protocole SSL protègent le canal d’échange des données sur Internet. Le protocole SSL
permet d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter les données
transmises et de garantir leur intégrité tout au long de la transmission.
Ces particularités du protocole sont exploitées par les individus mal intentionnés afin de diffuser leurs logiciels
malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL.
Kaspersky Internet Security analyse les connexions sécurisées à l'aide d'un certificat de Kaspersky Lab. Ce certificat
sera toujours utilisé pour l'analyse de la sécurité de la connexion.
Par la suite, l'analyse du trafic SSL aura lieu à l'aide du certificat de Kaspersky Lab. Si un certificat non valide est
découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé par un individu mal
intentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat ou à consulter les informations
relatives à ce dernier. Si l'application fonctionne en mode automatique, la connexion qui utilise le certificat incorrect sera
coupée sans notification.
Pour activer l'analyse des connexions sécurisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans la fenêtre qui s'ouvre, cochez la case Analyse des connexions sécurisées puis cliquez sur le bouton
Installer le certificat.
4. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Cela lancera l'Assistant. Suivez ses instructions
pour l'installation du certificat.
L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse
des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement.
ANALYSE DES CONNEXIONS SECURISEES DANS MOZILLA FIREFOX
Le navigateur Mozilla Firefox n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions
sécurisées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
179
Pour installer le certificat de Kaspersky Lab, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez le point Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Dans le bloc Certificats, sélectionnez l'onglet Sécurité et cliquez sur Consultation des certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton
Restaurer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à
l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton
Consulter.
Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez le point Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sous l'onglet Cryptage cliquez sur Consultation des certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à
l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.
Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier
du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
ANALYSE DES CONNEXIONS SECURISEES DANS OPERA
Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions
sécurisées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab.
Pour installer le certificat de Kaspersky Lab, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez le point Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des
certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs puis cliquez sur le bouton Importer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab : M A N U E L D E L ’ U T I L I S A T E U R
180
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter
les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le
certificat dans la liste et cliquez sur le bouton Consulter.
Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez le point Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des
certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certifications puis cliquez sur le bouton Importer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé.
Si votre ordinateur fonctionne sous le système d'exploitation Microsoft Windows Vista, alors le chemin d'accès au fichier
du certificat de Kaspersky Lab sera : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
PARAMETRES DU SERVEUR PROXY
Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion à
ce dernier. Kaspersky Internet Security applique ces paramètres dans quelques composants de la protection ainsi que
dans la mise à jour des bases et des modules de l'application.
Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés (cf.
section "Constitution de la liste des ports contrôlés" à la page 177).
Pour configurer les paramètres du serveur proxy, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans le groupe Serveur proxy, cliquez sur le bouton Paramètres du serveur proxy.
4. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, modifiez les paramètres du serveur proxy.
ACCES A L'ANALYSE DES PAQUETS DE RESEAU.
L'instrument Analyse des paquets de réseaux a été développé pour les utilisateurs expérimentés qui possèdent des
connaissances sur les principes de création de réseaux et sur les protocoles de réseau.
Kaspersky Internet Security propose l'instrument Analyse des paquets de réseau. Il vise à étudier et à analyser l'activité
du réseau auquel appartient votre ordinateur. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
181
Par défaut, l'Analyse des paquets de réseau n'est pas accessible dans la fenêtre principale de Kaspersky Internet
Security.
Pour ouvrir l'accès à l’Analyse des paquets de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Réseau.
3. Dans le groupe Analyse des paquets de réseau cochez la case Afficher l'icône de l'Analyse des
paquets de réseau.
NOTIFICATIONS
Différents types d’événements peuvent survenir pendant le fonctionnement de Kaspersky Internet Security. Elles peuvent
avoir un caractère purement informatif ou présenter des informations cruciales. Par exemple, la notification peut signaler
la réussite de la mise à jour ou signaler une erreur dans le fonctionnement d'un composant qu'il faudra rectifier au plus
vite.
Pour rester au courant des événements qui surviennent dans le fonctionnement de Kaspersky Internet Security, utilisez
le service de notifications.
Par défaut, l'utilisateur est prévenu à l'aide de fenêtres contextuelles et de signaux sonores.
La notification peut être réalisée de l'une des manières suivantes :
messages contextuels au-dessus de l'icône de l'application dans la barre des tâches ;
notification sonore ;
messages électroniques.
Afin de désactiver la remise des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications.
3. Décochez la case Notifier les événements.
Même si l'affichage de la notification est désactivé, les informations relatives aux événements qui surviennent pendant
l'utilisation de Kaspersky Internet Security seront consignées dans le Rapports sur l'activité de l'application.
Afin de désactiver le moyen de remise des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Notifications puis cliquez sur le bouton Configuration.
3. Dans la fenêtre Notification qui s'ouvre, sélectionnez le mode de notification. M A N U E L D E L ’ U T I L I S A T E U R
182
VOIR EGALEMENT
Désactivation de la sonorisation des notifications .........................................................................................................182
Envoi des notifications à l'aide du courrier électronique ................................................................................................182
DESACTIVATION DE LA SONORISATION DES NOTIFICATIONS
Par défaut, toutes les notifications sont accompagnées d'un son. Ces sons proviennent de Microsoft Windows. La case
Utiliser les sons standards de Windows par défaut permet de modifier la sélection de sons utilisée. Si la case est
décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée.
Pour désactiver l'accompagnement sonore, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications.
3. Décochez la case Activer les sons des notifications.
ENVOI DES NOTIFICATIONS A L'AIDE DU COURRIER ELECTRONIQUE
Si vous choisissez de recevoir les notifications par courrier électronique, il faudra définir les paramètres de livraison.
Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Notifications.
3. Cochez la case Activer les notifications par courriers puis cliquez sur le bouton Configuration e-mail.
4. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre définissez les paramètres de
livraison.
RAPPORTS ET STOCKAGES
La rubrique regroupe les paramètres qui régissent l'utilisation des fichiers de données de Kaspersky Internet Security.
Les fichiers de données de l'application sont les objets placés en quarantaine ou dans la sauvegarde pendant l'utilisation
de Kaspersky Internet Security ainsi que les fichiers des rapports sur le fonctionnement des composants de l'application.
Dans cette section, vous pouvez :
configurer les paramètres de création (cf. page 183) et de conservation des rapports (cf. page 183) ;
configurer les paramètres de la quarantaine et du dossier de sauvegarde (cf. page 185).C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
183
VOIR EGALEMENT
Ajout d'enregistrements relatifs aux événements dans le rapport .................................................................................183
Purge des rapports........................................................................................................................................................183
Conservation des rapports ............................................................................................................................................183
Quarantaine pour les objets potentiellement infectés ....................................................................................................184
Copie de sauvegarde des objets dangereux .................................................................................................................184
Manipulation des objets en quarantaine........................................................................................................................185
Conservation des objets de la quarantaine et de la sauvegarde. ..................................................................................185
Rapports........................................................................................................................................................................198
AJOUT D'ENREGISTREMENTS RELATIFS AUX EVENEMENTS DANS LE
RAPPORT
Vous pouvez ajouter au rapport de la protection des enregistrements sur les événements non critiques ou sur les
événements de la base de registres et du système de fichiers. Ces enregistrements ne sont pas ajoutés par défaut.
Pour ajouter au rapport des enregistrements sur les événements non critiques, sur les événements de la base de
registres et / ou du système de fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages.
3. Dans le groupe Rapports, cochez la case requise.
PURGE DES RAPPORTS
Les informations relatives au fonctionnement de Kaspersky Internet Security sont consignées dans les rapports. Vous
pouvez les purger.
Pour purger les rapports, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages.
3. Dans le bloc Rapports cliquez sur Purger.
4. Dans la fenêtre Suppression des informations des rapports, cochez les cases en regard des catégories de
rapports que vous souhaitez purger.
CONSERVATION DES RAPPORTS
Vous pouvez définir la durée maximale de conservation des rapports des événements (case Supprimer les rapports
après). Par défaut, cette valeur est égale à 30 jours. Une fois ce délai écoulé, les objets sont supprimés. La durée
maximale de conservation peut être modifiée, voire complètement annulée. Il est également possible de définir la taille M A N U E L D E L ’ U T I L I S A T E U R
184
maximale du fichier du journal (case Taille maximale de fichier). Par défaut, la taille maximale est limitée à 1024 Mo.
Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux enregistrements. Vous
pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.
Afin de configurer les paramètres de conservation des rapports, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages.
3. Dans la fenêtre qui s'ouvre, dans le groupe Rapports, cochez les cases requises et, le cas échéant, modifiez
la taille maximale du journal et la durée de conservation.
QUARANTAINE POUR LES OBJETS POTENTIELLEMENT INFECTES
La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus.
Les objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification.
L'objet potentiellement infecté peut-être identifié et mis en quarantaine par l'Antivirus Fichiers, l'Antivirus Courrier, lors de
l'analyse antivirus ou par la Défense Proactive.
Les objets sont placés en quarantaine suite aux actions de l'Antivirus Fichiers ou de l'Antivirus Courrier ainsi qu'après
l'analyse si :
Le code de l'objet analysé est semblable à celui d'une menace connue mais a été partiellement modifié.
Les bases de Kaspersky Internet Security contiennent les menaces qui ont été étudiées par les experts de
Kaspersky Lab. Si l'application malveillante a été modifiée et que ces modifications ne figurent pas encore dans
les bases, Kaspersky Internet Security considère l'objet comme étant infecté par une modification d'une
application malveillante et le classe comme objet potentiellement infecté. Il indique obligatoirement à quelle
menace cette infection ressemble.
Le code de l'objet infecté rappelle, par sa structure, celui d'un programme malveillant mais les bases de
l’application ne recensent rien de similaire.
Il est tout à fait possible qu'il s'agisse d'un nouveau type de virus et pour cette raison, Kaspersky Internet
Security le classe comme un objet potentiellement infecté.
L'analyseur heuristique de code détermine si un fichier est potentiellement infecté par un virus. Ce mécanisme est assez
efficace et entraîne rarement des faux-positifs.
S'agissant de la Défense Proactive, le composant met l'objet en quarantaine si l'analyse de la séquence d'actions qu'il
réalise suscite des doutes.
Dans ce cas, l'objet est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est enregistré dans
le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne représentent
aucun danger.
Après la mise à jour des bases de l'application, il se peut que Kaspersky Internet Security puisse identifier la menace et
la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour
(cf. page 153).
COPIE DE SAUVEGARDE DES OBJETS DANGEREUX
Il n'est pas toujours possible de préserver l'intégrité des objets lors de la réparation. Si le fichier réparé contenait des
informations importantes et que celles-ci ne sont plus accessibles (complètement ou partiellement) suite à la réparation, il
est possible de tenter de le restaurer au départ de sa copie de sauvegarde. C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
185
La copie de sauvegarde est une copie de l'objet dangereux original qui est créée lors de la première réparation ou
suppression de l'objet en question et qui est conservée dans le dossier de sauvegarde.
Le dossier de sauvegarde est un dossier spécial qui contient les copies des objets dangereux traités ou supprimés. La
principale fonction de la sauvegarde est de garantir la possibilité de restaurer l'objet original à n'importe quel moment.
Les fichiers placés dans le dossier de sauvegarde sont convertis dans un format spécial et ne représentent aucun
danger.
MANIPULATION DES OBJETS EN QUARANTAINE
Vous pouvez réaliser les opérations suivantes sur les objets en quarantaine :
mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;
analyser et réparer à l'aide de la version actuelle des bases de Kaspersky Internet Security tous les objets
potentiellement infectés qui se trouvent en quarantaine ;
restaurer les fichiers dans un répertoire choisi par l'utilisateur ou dans le répertoire d'origine où ils se trouvaient
avant d'être mis en quarantaine ;
supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;
envoyer un objet de la quarantaine à Kaspersky Lab pour étude.
Pour réaliser une action quelconque sur les objets en quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Quarantaine.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Menaces détectées exécutez les actions requises.
CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE.
Vous pouvez configurer les paramètres suivants de fonctionnement de la quarantaine et de la sauvegarde :
Définir la durée de conservation maximum des objets en quarantaine et des copies des objets dans le dossier
de sauvegarde (la case Supprimer les objets après). Par défaut, la durée de conservation des objets est 30
jours, après lesquels ils seront supprimés. Vous pouvez modifier la durée de conservation maximum des
rapports ou ne pas imposer de limite.
Indiquer la taille maximale de la quarantaine (case Taille maximale). Par défaut, la taille maximale est
limitée à 100 Mo. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.
Pour configurer les paramètres de la quarantaine ou de la sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et Stockages.
3. Dans le groupe Quarantaine et sauvegarde, cochez les cases requises et, le cas échéant, indiquez la taille
maximale du dossier où seront conservées les données.
KASPERSKY SECURITY NETWORK
Chaque jour dans le monde, une multitude de nouveaux virus apparaissent. Pour accélérer la collecte de données
statistiques sur les types de nouvelles menaces et leurs sources ainsi que dans le but de les neutraliser, Kaspersky Lab
vous offre la possibilité d'utiliser les services du Kaspersky Security Network. M A N U E L D E L ’ U T I L I S A T E U R
186
Le service Kaspersky Security Network suppose l'envoi à Kaspersky Lab de certaines informations. Les informations
suivantes sont transmises :
L'identifiant unique attribué à votre ordinateur par l'application de Kaspersky Lab. Cet identifiant définit les
paramètres matériels de votre ordinateur et ne contient aucune donnée personnelle.
Les informations relatives aux menaces découvertes par les composants du programme. Le contenu de ces
informations dépend du type de menace identifiée.
Les informations relatives au système : version du système d'exploitation, mises à jour installées, services et
pilotes téléchargés, version des navigateurs et des clients de messagerie, modules externes des navigateurs,
numéro de la version de l'application de Kaspersky Lab installée.
Pour activer l'envoi des statistiques dans Kaspersky Security Network, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Kaspersky Security Network.
3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network.
ASPECT EXTERIEUR DU RAPPORT
Vous pouvez également modifier l'apparence de l'application en créant et en utilisant vos propres éléments graphiques et
la palette de couleurs. Il est aussi possible de configurer l'utilisation des éléments actifs de l'interface (icône de
l'application dans la zone de notification de la barre des tâches de Microsoft Windows et messages contextuels).
VOIR EGALEMENT
Eléments actifs de l'interface.........................................................................................................................................186
Présentation graphique de Kaspersky Internet Security................................................................................................187
ELEMENTS ACTIFS DE L'INTERFACE
Pour configurer les éléments actifs de l'interface (par exemple, l'icône de Kaspersky Internet Security dans la barre des
tâches ou les messages contextuels), vous pouvez exploiter les possibilités suivantes de Kaspersky Internet Security :
Animer l'icône durant l'exécution des tâches.
L'aspect de l'icône change en fonction de l'opération exécutée par l'opération. Ainsi, lors de l'analyse d'un script,
un pictogramme avec un script apparaît sur le fond de l'icône tandis qu'un pictogramme représentant un
message apparaît pendant l'analyse d'un message. L'icône de Kaspersky Internet Security est animée. Dans ce
cas, elle représentera uniquement l'état de la protection de votre ordinateur : si la protection est activée, l'icône
sera en couleur. Si la protection est suspendue ou désactivée, l'icône sera grise.
Utiliser la transparence pour les fenêtres de notification.
Toutes les opérations de l'application qui requièrent une notification ou une prise de décision immédiate sont
présentées dans un message contextuel qui apparaît au-dessus de l'icône de l'application dans la barre des
tâches. Ces infobulles sont transparentes afin de ne pas vous perturber dans votre travail. Le fond de la fenêtre
devient solide lorsque le curseur est déplacé sur celle-ci.
M'avertir des informations de Kaspersky Lab.
Par défaut, quand des informations sont obtenues, une icône spéciale apparaît dans la barre d'état. Il suffit de
cliquer sur cette icône pour ouvrir une fenêtre contenant le texte des informations.C O N F I G U R A T I O N D E S P A R A M E T R E S D E L ' A P P L I C A T I O N
187
Afficher "Protected by Kaspersky Lab" sur l'écran de bienvenue de Microsoft Windows.
Par défaut, cet indicateur apparaît dans le coin supérieur droit de l'écran au démarrage de Kaspersky Internet
Security. Il indique que votre ordinateur est protégé contre tout type de menace.
Si le programme est installé sur un ordinateur fonctionnant sous Microsoft Windows Vista, cette possibilité ne
sera pas offerte.
Pour configurer les éléments actifs de l'interface, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence.
3. Dans le groupe Icône de la barre des tâches, cochez ou décochez les cases correspondantes .
PRESENTATION GRAPHIQUE DE KASPERSKY INTERNET SECURITY
Toutes les couleurs, polices de caractères, images et textes utilisés dans l'interface de Kaspersky Internet Security
peuvent être modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface
dans la langue de votre choix.
Pour sélectionner un autre skin, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Apparence.
3. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour associer un skin. Dans le champ,
saisissez le répertoire contenant les paramètres des thèmes. Cliquez sur Parcourir pour sélectionner le
répertoire.
UTILISATION DES PROFILS DE KASPERSKY INTERNET SECURITY
L'utilisation de certaines applications (ex : jeux) en mode plein écran peut amener à la nécessité de désactiver quelques
fonctions de Kaspersky Internet Security, notamment, du service de notifications. Souvent, de telles applications
requièrent aussi des ressources considérables du système, et ce faisant, l'exécution de certaines tâches de Kaspersky
Internet Security peut ralentir leur fonctionnement.
Pour désactiver les notifications et suspendre les tâches manuellement chaque fois lors de l'utilisation des applications
en mode plein écran, la possibilité de modifier temporairement les paramètres à l'aide du profil de jeux est prévue dans
Kaspersky Internet Security. Le Mode Jeux permet de modifier simultanément les paramètres de tous les composants
lors du passage en mode plein écran et de remettre à l'état antérieur les modifications apportées après y avoir quitté.
Lors du passage en mode plein écran, les notifications sur les événements sont désactivées automatiquement. Outre
cela, vous pouvez spécifier les paramètres suivants :
Sélectionner l'action automatiquement. Si ce paramètre est sélectionné, alors, en tant que réaction, la
sélection automatique de l'action sera appliquée pour tous les composants, même si dans leurs paramètres
l'option Confirmer l'action est sélectionnée. Ce faisant, l'utilisateur ne va pas recevoir de propositions sur la
sélection de l'action sur les menaces détectées, et l'application choisira l'action automatiquement.
Ne pas exécuter la mise à jour et Ne pas réaliser les analyses programmées. L'utilisation de ces
paramètres est recommandée pour éviter le ralentissement des applications en mode plein écran.M A N U E L D E L ’ U T I L I S A T E U R
188
Pour activer l'utilisation du Mode Jeux, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Mode Jeux.
3. Cochez la case Activer le Mode Jeux et saisissez les paramètres nécessaires.189
POSSIBILITES COMPLEMENTAIRES
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de
fonctionnement du système d'exploitation et sur les moyens d'exploiter ses points faibles. De plus, le volume important
des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur, Kaspersky Internet Security contient
plusieurs assistants et outils :
Le Clavier virtuel (cf. page 189) qui permet d'éviter l'interception des données saisies à l'aide du clavier
traditionnel.
Le Contrôle Parental (cf. page 190) qui permet de contrôler l'accès des utilisateurs aux ressources Internet.
L'Assistant de création de disque de dépannage (cf. page 190) qui rétablit le fonctionnement du système après
une attaque de virus si les fichiers système du système d'exploitation ont été endommagés et que celui-ci ne
peut être chargé.
L'Assistant de configuration du navigateur (cf. page 193) qui analyse les paramètres du navigateur Microsoft
Internet Explorer et qui les évalue avant tout du point de vue de la sécurité.
L'Analyse des paquets de réseau (cf. page 194) qui intercepte les paquets de réseau et qui affiche des
informations détaillées à leur sujet.
L’Assistant de restauration après infection (cf. page 196) permet de liquider les traces de la présence d'objets
malveillants dans le système.
L'Assistant de suppression des traces d'activité (cf. page 196) qui permet de retrouver et d'éliminer les traces
d'activité de l'utilisateur dans le système.
DANS CETTE SECTION
Clavier virtuel.................................................................................................................................................................189
Contrôle Parental ..........................................................................................................................................................190
Disque de dépannage ...................................................................................................................................................190
Configuration du navigateur ..........................................................................................................................................193
Analyse des paquets de réseau ....................................................................................................................................194
Restauration après infection..........................................................................................................................................196
Assistant de suppression des traces d'activité ..............................................................................................................196
Surveillance du réseau..................................................................................................................................................197
CLAVIER VIRTUEL
Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom d'utilisateur
et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des boutiques en
ligne, etc.
Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes.M A N U E L D E L ’ U T I L I S A T E U R
190
Le clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.
Le clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car dans
ce cas, les données tombent directement entre les mains des individus mal intentionnés.
Plusieurs programmes-espions peuvent faire des captures d’écran qui se transmettent automatiquement au malfaiteur
pour qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Le Clavier virtuel protège les
données personnelles saisies contre l'interception par les captures d’écran.
Le clavier virtuel protège contre l'interception des données personnelles uniquement si les navigateurs Microsoft Internet
Explorer et Mozilla Firefox fonctionnent.
Pour utiliser le clavier virtuel, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Clavier
virtuel.
3. Saisissez les données requises en appuyant sur les touches du clavier virtuel. Assurez-vous que les données
sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (Maj, Alt ou Ctrl) du clavier
virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche Maj, tous les caractères seront
saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de fonction.
Le changement de la langue pour le clavier virtuel se passe à l'aide de la combinaison des touches Ctrl + le clique sur
Maj avec le bouton droit de la souris, ou Ctrl + le clique sur le Left Alt avec le bouton droit de la souris selon les
paramètres installés.
CONTROLE PARENTAL
Le Contrôle Parental est un composant de l'application qui permet de contrôler l'accès des utilisateurs aux ressources
Internet. L'objectif principal du contrôle parental est de limiter l'accès principalement aux ressources suivantes :
Les sites Internet pour adultes ou les sites web sur la pornographie, les armes, les drogues ou incitant à la
cruauté ou à la violence, etc. ;
Les sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent (magasins en
ligne, sites d'enchères).
Généralement, ces sites abritent une certaine quantité de programmes malveillants et le téléchargement de données
depuis ces ressources (sites de jeux par exemple) entraîne une augmentation sensible du trafic Internet.
Le Contrôle Parental (cf. page 126) est désactivé après l'installation de Kaspersky Internet Security.
DISQUE DE DEPANNAGE
Kaspersky Internet Security propose la création d'un disque de démarrage.
Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il est
utilisé lors de tel degré d'infection, quand il n'est pas possible de réparer l'ordinateur par les applications antivirus ou par
les utilitaires de réparation (par exemple, Kaspersky AVPTool), lancés sous le système d'exploitation. Avec cela,
l'efficacité de réparation est augmentée grâce au fait que les programmes malveillants dans le système ne reçoivent pas
d'administration pendant le démarrage du système d'exploitation.
Le disque de dépannage est créé à la base du noyau du système d'exploitation Linux et représente le fichier .iso qui
inclut :P O S S I B I L I T E S C O M P L E M E N T A I R E S
191
les fichiers de système et de configuration Linux ;
un ensemble d'utilitaires pour le diagnostic du système d'exploitation ;
l'ensemble d'utilitaires auxiliaires (le gestionnaire de fichiers, etc.) ;
les fichiers Kaspersky Rescue Disk ;
les fichiers contenant les bases antivirus.
Le démarrage de l'ordinateur avec le système d'exploitation endommagé peut être effectué du périphérique CD/DVDROM. Pour cela le périphérique correspondant doit être installé sur l'ordinateur.
Afin de créer le disque de dépannage, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Utilitaires+.
3. Cliquez sur Disque de dépannage afin de lancer l'assistant de création de disque.
4. Suivez les consignes de l'Assistant.
5. A l'aide du fichier obtenu à la fin de l'Assistant, créez un CD/DVD de dépannage. Vous pouvez utiliser pour ce
faire un des programmes d'enregistrement de CD/DVD tel que Nero par exemple.
VOIR EGALEMENT
Création d'un disque de dépannage..............................................................................................................................191
Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................192
CREATION D'UN DISQUE DE DEPANNAGE
La création du disque de dépannage consiste à générer une image du disque (fichier .iso) à partir des bases antivirus
actuelles ainsi que des fichiers de configuration.
L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de
Kaspersky Lab, ou copiée depuis une source locale.
Le fichier de l'image, généré par l'Assistant, est sauvegardé dans le dossier "Documents and Settings\All
Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" ("ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\" : pour
Microsoft Vista) avec le nom rescuecd.iso. Si l'Assistant a découvert le fichier de l'image, créé précédemment, dans le
dossier, alors, en cochant la case Utiliser l'image existante, vous pouvez l'utiliser en guise de l'image du disque de
départ, et passez tout d'un coup à l'étape 3 : mise à jour de l'image. Si l'Assistant n'a pas découvert le fichier de l'image,
alors cette case n'existe pas.
La création du disque de dépannage s'opère à l'aide d'un assistant spécial qui contient une succession de fenêtres
(étape) entre lesquelles vous pouvez naviguer à l'aide des boutons Précédent et Suivant. Pour terminer le travail de
l'assistant, cliquez sur Terminer. Pour arrêter l'Assistant à n'importe quelle étape, cliquez sur Annuler.
VOIR EGALEMENT
Disque de dépannage ...................................................................................................................................................190
Démarrage de l'ordinateur à l'aide du disque de dépannage ........................................................................................192M A N U E L D E L ’ U T I L I S A T E U R
192
DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE
S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage.
Pour charger le système d'exploitation, il vous faut absolument un fichier d'image (.iso) de disque de dépannage. Vous
pouvez charger le fichier depuis le serveur de Kaspersky Lab ou actualiser le fichier existant.
Examinons en détails le fonctionnement du disque de dépannage. Les opérations suivantes se déroulent durant le
chargement du disque :
1. Identification automatique de la configuration matérielle de l'ordinateur.
2. Recherche de systèmes de fichiers sur les disques durs. Les systèmes de fichiers trouvés sont identifiés par un
nom commençant par C.
Les noms attribués aux disques durs et aux disques amovibles peuvent ne pas correspondre à la dénomination
dans le système d'exploitation.
Si le système d'exploitation d'ordinateur démarré est en mode de veille, ou son système de fichiers est en mode
unclean, en conséquence de l'arrêt incorrect du fonctionnement, il vous sera proposé de prendre une décision
sur l'assemblage du système de fichiers ou de redémarrer l'ordinateur.
L'assemblage du système de fichiers peut amener à sa panne.
3. Recherche d'un fichier de téléchargement Microsoft Windows pagefile.sys. Si ce fichier n'existe pas, la taille de
la mémoire virtuelle est limitée par la taille de la mémoire vive.
4. Choix de la langue de la version. Si durant une certaine période de temps, aucune sélection n'a eu lieu, alors la
langue anglaise est prise par défaut.
5. Recherche (création) des dossiers pour le placement des bases antivirus, des rapports, de la quarantaine et des
fichiers auxiliaires. Les répertoires de l'application de Kaspersky Lab installée sur l'ordinateur infectés sont
utilisés par défaut (ProgramData/Kaspersky Lab/AVP9 – pour Microsoft Windows Vista, Documents and
Settings/All Users/Application Data/Kaspersky Lab/AVP9 – pour les versions antérieures de Microsoft
Windows). Si les répertoires de l'application sont introuvables, une tentative de création sera réalisée. Si les
dossiers n'ont pas été découverts et il n'a pas été possible de les créés, le dossier kl.files se crée sur un des
disques.
6. La tentative de configurer les connexions de réseau en fonction des données, découvertes dans les fichiers de
système de l'ordinateur démarré.
7. Chargement du sous-système graphique et lancement de Kaspersky Rescue Disk.
En mode de restauration, seules la recherche de virus et la mise à jour des bases depuis une source locale sont
accessibles, aussi que l'annulation des mises à jour et la consultation des statistiques.
Pour lancer le système d'exploitation d'un ordinateur infecté, procédez comme suit :
1. Dans les paramètres BIOS, activez le chargement depuis un CD/DVD (pour obtenir de plus amples
informations, consultez la documentation de la carte mère de votre ordinateur).
2. Introduisez le disque contenant l'image du disque de dépannage dans le lecteur d'un ordinateur infecté.
3. Redémarrez l'ordinateur.
Le chargement est alors exécuté conformément à l'algorithme décrit ci-dessus. L'aide de Kaspersky Rescue Disk
contient de plus amples informations sur les possibilités du disque de dépannage.P O S S I B I L I T E S C O M P L E M E N T A I R E S
193
VOIR EGALEMENT
Disque de dépannage ...................................................................................................................................................190
Création d'un disque de dépannage..............................................................................................................................191
CONFIGURATION DU NAVIGATEUR
L'Assistant de configuration du navigateur analyse les paramètres de Microsoft Internet Explorer du point de vue de la
sécurité car certaines valeurs attribuées par l'utilisateur ou définies par défaut peuvent engendrer des problèmes de
sécurité.
L'Assistant vérifie si les mises à jour les plus récentes du navigateur sont installées et si les paramètres de ce dernier
constituent des vulnérabilités qui pourraient être utilisées par des individus mal intentionnés dans le but de nuire à
l'ordinateur. Voici des exemples d'objets analysés :
Cache de fonctionnement de Microsoft Internet Explorer. Le cache contient des données confidentielles et
permet de voir les sites visités par l'utilisateur. Nombreux sont les objets malveillants qui lors du balayage du
disque balaient également le cache, ce qui signifie que les individus mal intentionnés peuvent obtenir les
adresses de messagerie des utilisateurs. Il est conseillé de nettoyer le cache après l'utilisation du navigateur.
Affichage de l'extension pour les fichiers de format connu. Il est utile pour l'utilisateur de voir l'extension
réelle du fichier. De nombreux objets malveillants utilisent des extensions doubles. Dans ce cas, l'utilisateur voit
uniquement une partie du nom du fichier sans l'extension réelle. Cette méthode est largement employée par les
individus mal intentionnés. Il est conseillé d'activer l'affichage de l'extension pour les fichiers de format connu.
Liste des sites de confiance. Les objets malveillants peuvent être ajoutés à la liste des liens vers des sites
créés par des individus mal intentionnés.
Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer.
Une l'étude terminée, l'Assistant analyse les informations recueillies afin d'identifier les problèmes de sécurité dans les
paramètres du navigateur qui doivent être réglés sur le champ. Le résultat de l'étude se présente sous la forme d'une
liste d'action qu'il convient d'exécuter pour supprimer le problème. Les actions sont groupées en catégorie selon la
gravité des problèmes identifiés.
Pour conclure, l'Assistant rédige un rapport qui peut être envoyé à Kaspersky Lab pour analyse.
Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites
(par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites à la
zone de confiance.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton
Configuration du navigateur.M A N U E L D E L ’ U T I L I S A T E U R
194
ANALYSE DES PAQUETS DE RESEAU
L'instrument Analyse des paquets de réseau a été développé pour les utilisateurs expérimentés qui possèdent des
connaissances sur les principes de création de réseaux et sur les protocoles de réseau.
Kaspersky Internet Security propose l'instrument Analyse des paquets de réseau. Il vise à étudier et à analyser l'activité
du réseau auquel appartient votre ordinateur.
Une fois lancée, l'Analyse des paquets de réseau intercepte tous les paquets transmis via le réseau. Le nombre des
paquets interceptés peut être très élevé. Pour faciliter l'analyse des informations recueillies, vous pouvez les filtrer selon
les adresses de la source et la destination du paquet (cf. page 195) et selon le protocole du transfert (cf. page 195).
Après l'installation de Kaspersky Internet Security, l'analyse des paquets de réseau n'est pas accessible dans la fenêtre
principale de l'application. Avant de pouvoir utiliser l'Analyse des paquets de réseau, il est essentiel d’y ouvrir l'accès
(cf. page 194).
Pour lancer l’Analyse des paquets de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse
des paquets de réseau.
VOIR EGALEMENT
Accès à l'analyse des paquets de réseau. .................................................................................................................... 194
Lancement/arrêt de l'interception des paquets.............................................................................................................. 194
Filtrage des paquets selon les adresses de la source et de la destination.................................................................... 195
Filtrage des paquets selon le protocole de transfert...................................................................................................... 195
ACCES A L'ANALYSE DES PAQUETS DE RESEAU.
Par défaut, l'Analyse des paquets de réseau n'est pas accessible dans la fenêtre principale de Kaspersky Internet
Security.
Pour ouvrir l'accès à l’Analyse des paquets de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Réseau et dans le groupe Analyse des paquets de réseau,
cochez la case Afficher l'icône de l'analyse des paquets de réseau.
LANCEMENT/ARRET DE L'INTERCEPTION DES PAQUETS
L'analyse des paquets de réseau fonctionne sur la base des statistiques récoltées sur les paquets interceptés.P O S S I B I L I T E S C O M P L E M E N T A I R E S
195
Pour lancer l’interception des paquets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse
des paquets de réseau.
3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer. Il
ne faut pas filtrer les données recueillies ou fermer la fenêtre de l'analyse des paquets de réseau avant l'arrêt de
l'interception des paquets.
FILTRAGE DES PAQUETS SELON LES ADRESSES DE LA SOURCE ET DE
LA DESTINATION
Le volume important de données recueillies par l'Analyse des paquets de réseau complique le traitement et l'analyse.
Pour faciliter l'analyse des informations, vous pouvez les filtrer selon les adresses de la source et la destination des
paquets.
Pour filtrer les paquets selon les adresses d'origine et de destination, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse
des paquets de réseau.
3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer.
4. Dans les champs Source et Cible, indiquez les adresses IP requises puis cliquez sur le bouton Filtrer dans la
partie supérieure de la fenêtre. Les résultats du filtrage apparaîtront dans la partie gauche de la fenêtre.
Pour annuler le filtrage, effacez le contenu des champs Source et Cible puis cliquez sur le bouton Filtrer dans
la partie supérieure de la fenêtre. Les données recueillies par l'analyse de l'activité reviendront à l'état en
vigueur au moment de l'arrêt de l'interception des paquets.
FILTRAGE DES PAQUETS SELON LE PROTOCOLE DE TRANSFERT
Le volume important de données recueillies par l'Analyse des paquets de réseau complique le traitement et l'analyse.
Pour simplifier l'analyse des informations, celles-ci peuvent être filtrées selon le protocole de transfert des paquets.
Pour filtrer les paquets selon le protocole de transfert, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton Analyse
des paquets de réseau.
3. Dans la fenêtre Statistique de l'analyse des paquets de réseau qui s'ouvre, cliquez sur le bouton Démarrer.
4. Dans la liste déroulante Protocole, sélectionnez le protocole requis puis cliquez sur le bouton Filtrer dans la
partie supérieure de la fenêtre. Les résultats du filtrage figurent dans la partie gauche de la fenêtre.
Pour annuler le filtrage, effacez le contenu du champ Protocole puis cliquez sur le bouton Filtrer dans la partie
supérieure de la fenêtre. Les données recueillies par l'analyse de l'activité reviendront à l'état en vigueur au
moment de l'arrêt de l'interception des paquets. M A N U E L D E L ’ U T I L I S A T E U R
196
RESTAURATION APRES INFECTION
L'Assistant de restauration après infection permet de liquider les traces de la présence d'objets malveillants dans le
système. Les experts de Kaspersky Lab recommandent de lancer l'Assistant après la réparation de l'ordinateur afin de
confirmer que toutes les menaces et les dégâts qu'elles ont causés ont été supprimés. De plus, l'Assistant peut être
utilisé si vous pensez que l'ordinateur est infecté.
L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de
réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Ces
comportements peuvent être provoqués par divers éléments tels que l'activité de programmes malveillants, par des
échecs du système ou par l'utilisation de logiciels d'optimisation du système qui ne fonctionnent pas correctement.
Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent
une intervention immédiate. Le résultat de l'étude se présente sous la forme d'une liste d'action qu'il convient d'exécuter
pour supprimer la corruption. Les actions sont groupées en catégorie selon la gravité des problèmes identifiés.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton
Restauration après infection.
ASSISTANT DE SUPPRESSION DES TRACES D'ACTIVITE
Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Dans ce contexte, les données
suivantes sont enregistrées :
Historique contenant des informations sur :
La visite de sites Internet ;
L'exécution de l'application ;
Les recherches ;
L'ouverture/l'enregistrement de fichiers par diverses applications.
Les enregistrements dans le journal système de Microsoft Windows.
Les fichiers temporaires, etc.
Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris
des mots de passe) que les individus mal intentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les
connaissances suffisantes pour empêcher ce genre de vol d'informations de valeur.
Kaspersky Internet Security propose un assistant de Suppression des traces d'activité. Cet Assistant recherche les
traces d'activité de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de
récolter des informations sur cette activité. P O S S I B I L I T E S C O M P L E M E N T A I R E S
197
Le système ne cesse d'accumuler des informations sur l'activité de l'utilisateur. L'exécution du moindre fichier ou
l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de Microsoft Windows enregistre
une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une nouvelle exécution de l'assistant de
Suppression des traces d'activité peut découvrir des traces supprimées lors de l'exécution antérieure de l'Assistant.
Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent être utilisés par le système au moment
où ils sont supprimés par l'Assistant. Afin de pouvoir supprimer les fichiers, l'Assistant propose de redémarrer le système.
Toutefois, ces fichiers peuvent être recréés lors du redémarrage, ce qui signifie qu'ils seront à nouveau découverts en
tant que trace d'activité.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Utilitaires+ puis cliquez sur le bouton
Suppression des traces d'activité.
SURVEILLANCE DU RESEAU
La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel.
Pour lancer la Surveillance du réseau, cliquez sur l'option du même nom dans le menu contextuel.
La fenêtre qui s'ouvre propose des informations regroupées sous les onglets suivants :
L'onglet Connexions et ports reprend tous les ports ouverts et les connexions de réseau actives établies en ce
moment sur votre ordinateur.
L'onglet Pare-feu : journal de traitement des règles reprend les informations relatives à l'application de règles de
paquet pour les applications.
L'onglet Trafic de réseau reprend les informations relatives à toutes les connexions entrantes et sortantes
établies entre votre ordinateur et d'autres ordinateurs (y compris des serveurs Web, des serveurs de
messagerie, etc.).
L'onglet Ordinateurs bloqués reprend la liste des ordinateurs bloqués.198
RAPPORTS
Le fonctionnement de chaque composant de Kaspersky Internet Security et l'exécution de chaque tâche de recherche de
virus et de mise à jour sont consignés dans le rapport.
Lors de l'utilisation des rapports, vous pouvez réaliser les opérations suivantes :
sélectionner le composant / la tâche (cf. page 198) au sujet duquel vous souhaitez consulter le rapport ;
administrer les groupes de données (cf. page 199) et les présenter à l'écran (cf. page 201) ;
composer l'horaire (cf. page 199) selon lequel Kaspersky Internet Security vous rappellera que le rapport est
prêt ;
sélectionner le type d'événement (cf. page 200) pour lequel il faut générer un rapport ;
choisir la forme sous laquelle les statistiques seront présentées : tableau ou graphique (cf. page 202) ;
enregistrer le rapport dans un fichier (cf. page 202) ;
définir des conditions de filtrage complexes (cf. page 203) ;
organiser la recherche d'événements (cf. page 203) survenus dans le système et traités par l'application.
DANS CETTE SECTION
Sélection du composant ou de la tâche pour la composition du rapport........................................................................198
Administration des groupes d'informations dans le rapport ...........................................................................................199
Notification sur la disponibilité du rapport......................................................................................................................199
Sélection du type d'événement......................................................................................................................................200
Présentation des données à l'écran ..............................................................................................................................201
Présentation des données statistiques dans un tableau ou dans un graphique ............................................................202
Enregistrement du rapport dans un fichier.....................................................................................................................202
Utilisation du filtrage complexe......................................................................................................................................203
Recherche d'événements..............................................................................................................................................203
SELECTION DU COMPOSANT OU DE LA TACHE POUR LA
COMPOSITION DU RAPPORT
Vous pouvez obtenir des informations sur les événements survenus pendant le fonctionnement de chaque composant de
l'application ou lors de l'exécution de tâches (par exemple, Antivirus Fichiers, mise à jour, etc.) R A P P O R T S
199
Pour obtenir un rapport sur un composant ou une tâche quelconque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la liste déroulante située à gauche dans la fenêtre qui s'ouvre, choisissez le composant ou la tâche pour
lequel vous souhaitez générer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour
tous les composants de la protection.
ADMINISTRATION DES GROUPES D'INFORMATIONS DANS
LE RAPPORT
Vous pouvez administrer le regroupement des données présentées dans le rapport ; dans ce cas, les informations seront
regroupées selon divers critères. La sélection des critères varie en fonction des composants et des tâches. Vous avez le
choix entre :
Sans regroupement. Tous les événements seront présentés.
Regroupement par tâche. Les données seront regroupées en fonction des tâches exécutées par les
composants de Kaspersky Internet Security.
Regroupement par application. Les données seront regroupées en fonction des applications actives dans le
système et traitées par Kaspersky Internet Security.
Regroupement selon le résultat. Les données seront regroupées en fonction des résultats de l'analyse ou du
traitement de l'objet.
Illustration 13 : Critères de regroupement des informations dans le rapport
Afin d'obtenir rapidement les informations requises et de réduire la taille des groupes, il est possible de lancer une
recherche (cf. section "Recherche d'événements" à la page 203) sur la base de mot clé. Vous pouvez définir également
des critères de recherche.
Pour réaliser le regroupement selon un critère quelconque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, sélectionnez le critère de regroupement dans le menu déroulant.
NOTIFICATION SUR LA DISPONIBILITE DU RAPPORT
Vous pouvez programmer la fréquence selon laquelle Kaspersky Internet Security vous rappellera la disponibilité des
rapports.M A N U E L D E L ’ U T I L I S A T E U R
200
Pour programmer l'envoi de notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cochez la case Rappeler le rapport. Cliquez sur le lien
avec l'heure définie.
3. Dans la fenêtre Rapport: programmation qui s'ouvre, programmez l'envoi.
SELECTION DU TYPE D'EVENEMENT
La liste complète de l'ensemble des événements survenus durant le fonctionnement du composant de la protection, de
l'exécution de l'analyse ou de la mise à jour des bases de l'application figure dans le rapport. Vous pouvez sélectionner
les types d'événement qui seront repris dans le rapport.
Les événements peuvent appartenir aux catégories suivantes :
Evénements critiques. Evénements critiques qui indiquent un problème dans le fonctionnement de Kaspersky
Internet Security ou une vulnérabilité dans la protection de l'ordinateur. Il s'agit par exemple de la découverte
d'un virus ou d'un échec de fonctionnement.
Événements importants. Evénements auxquels il faut absolument prêter attention car ils indiquent une situation
dans le fonctionnement du logiciel qui nécessite une intervention, par exemple l'événement interrompu.
Illustration 14 : Sélection du type d'événement
Lors de la sélection du point Tous les événements, tous les événements seront reflétés dans le rapport, mais
uniquement si dans la section Rapports et Stockages, groupe Rapports les cases sont cochées (cf. section "Ajout
d'enregistrements relatifs aux événements dans le rapport" à la page 183) qui permettent de donner les informations
dans le rapport d’écriture sur les événements non-critiques, de même du système de fichiers et du registre. Si les cases
sont décochées, à côté de la liste avec le choix des types d’événements le lien Désactivé et un avertissement sont
reflétés. Utilisez ce lien pour passer à la fenêtre de configuration des rapports et cochez les cases qu’il faut.
Pour sélectionner le type d'événement pour lequel il faut composer un rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, sélectionnez le type d'événement dans le menu. S'il faut générer un rapport pour
l'ensemble des événements, sélectionnez l'option Tous les événements.R A P P O R T S
201
PRESENTATION DES DONNEES A L'ECRAN
Les événements repris dans le rapport sont présentés sous la forme d'un tableau. Vous pouvez sélectionner les
informations en définissant des conditions de restriction. Pour ce faire, cliquez avec le bouton gauche de la souris à
gauche du titre de la colonne du tableau pour laquelle vous souhaitez introduire une restriction. La liste déroulante
contient les restrictions, par exemple, Hier pour la colonne Heure, Courrier électronique pour la colonne Objet, etc.
Faites votre choix. Choisissez l'option requise ; la sélection des données s'opèrera sur la base de la restriction définie. Si
vous devez consulter l'ensemble des données, sélectionnez l'option Tous dans la liste des restrictions.
Illustration 15 : Définition d'une restriction
De plus, vous pouvez définir les paramètres de recherche complexe sous la forme d'une plage dans le cadre de laquelle
il faudra sélectionner les données sur les événements survenus. Pour ce faire, dans la liste déroulante des restrictions,
choisissez l'option Complexe. Dans la fenêtre qui s'ouvre définissez l'intervalle requis (cf. section "Utilisation du filtrage
complexe" à la page 203).
Pour simplifier l'utilisation de l'onglet, il existe un menu contextuel qui permet d'accéder rapidement à n'importe quelle
caractéristique permettant de regrouper et de sélectionner les événements.
Illustration 16: Menu contextuelM A N U E L D E L ’ U T I L I S A T E U R
202
Pour définir la condition de restriction, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne dans
laquelle vous souhaitez introduire une restriction. Choisissez la restriction voulue dans la liste déroulante. Lors
de la sélection du point Complexe, vous pouvez définir les conditions complexes du filtrage (cf. section
"Utilisation du filtrage complexe" à la page 203).
Pour afficher / dissimuler les colonnes du tableau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne
du tableau. Pour dissimuler certaines colonnes du tableau, décochez la case en regard du nom correspondant
dans le menu contextuel.
PRESENTATION DES DONNEES STATISTIQUES DANS UN
TABLEAU OU DANS UN GRAPHIQUE
La partie inférieure de la fenêtre des rapports reprend les statistiques de fonctionnement du composant ou de la tâche de
Kaspersky Anti-Virus sélectionné. Vous pouvez consulter les statistiques élargies en mode graphique ou sous forme de
tableau (selon l'élément ou la tâche). Le passage aux statistiques élargies se passe à l'aide du bouton en haut de la
fenêtre. Les statistiques présentées concernent la journée en cours ou toute la période pendant laquelle l'application a
fonctionné sur l'ordinateur.
Afin de consulter les statistiques élargies, procédez comme suit :
4. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
6. Dans la fenêtre qui s'ouvre, sélectionnez le composant de l'application dont vous souhaitez consulter les
statistiques élargies et utilisez le bouton dans la partie supérieure de la fenêtre.
ENREGISTREMENT DU RAPPORT DANS UN FICHIER
Le rapport obtenu peut être enregistré dans un fichier.
Pour enregistrer le rapport dans un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, rédigez le rapport requis, puis cliquez sur le bouton Enregistrer.
4. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez
le nom du fichier.R A P P O R T S
203
UTILISATION DU FILTRAGE COMPLEXE
La fenêtre Filtre complexe (cf. ill. ci-après) permet de définir les paramètres du filtrage complexe des données. Vous
pouvez définir la plage de recherche des données pour n'importe quelle colonne du tableau. Nous allons étudier les
principes de fonctionnement à l'aide de la colonne Heure.
La sélection des données à l'aide d'un filtre repose sur les opérations logiques de conjonctions (ET logique) et de
disjonction (OU logique) qui permettent d'administrer la sélection des données.
Dans les champs situés dans la partie droite de la fenêtre, définissez les limites de la sélection (dans ce cas-ci, il s'agit
de l'heure). Pour définir l'heure, vous pouvez utiliser les touches fléchées du clavier. Dans la partie gauche, la liste
déroulante Condition vous permet de sélectionner la condition de sélection des événements, par exemple, supérieur,
c.-à-d. supérieur à la limite définie dans le champ à droite.
Illustration 17 : Définition des conditions de filtrage complexe
Si vous souhaitez que la sélection des données vérifie les deux conditions définies, sélectionnez ET. Si une condition
minimum suffit, sélectionnez OU.
Pour toute une série de colonnes, les limites de la plage de recherche ne sont ni des chiffres, ni des heures, mais un mot
(par exemple, résultat de l'analyse OK pour la colonne Résultat). Dans ce cas, le mot, défini en tant que limite, est
comparé aux autres mots-valeurs pour la colonne sélectionnée par ordre alphabétique.
Pour définir les conditions complexes du filtrage, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton gauche de la souris à gauche du titre de la colonne pour
laquelle vous souhaitez définir les conditions de filtrage complexe. Sélectionnez le point Complexe dans le
menu déroulant. Vous pouvez également choisir l'option Filtre dans le menu contextuel (cf. section
"Présentation des données à l'écran" à la page 201) accessible d'un clic avec le bouton droit de la souris sur la
colonne souhaitée.
4. Dans la fenêtre Filtre complexe définissez les conditions nécessaires du filtrage.
RECHERCHE D'EVENEMENTS
Cette fenêtre (cf. ill. ci-dessous) est prévue pour la recherche des événements survenus dans le système et traités par
l'application.
Examinons les principes de fonctionnement :
Le champ Ligne est prévu pour la saisie du mot clé (par exemple, explorer). Pour lancer la recherche, cliquez
sur le bouton .Recherche avancée. La recherche des données peut prendre un certain temps. A la fin de la M A N U E L D E L ’ U T I L I S A T E U R
204
recherche, vous pourrez voir les événements qui correspondent au mot clé utilisé. Si vous cliquez sur le bouton
Marquer tout, toutes les données qui satisfont le mot clé saisi seront mises en évidence.
Le champ Colonne permet de sélectionner la colonne du tableau dans laquelle la recherche du mot clé aura
lieu. Ce choix permet de réduire le temps consacré à la recherche (si, bien évidemment, la valeur Tous n'a pas
été sélectionnée).
Illustration 18 : Recherche d'événements
Si vous souhaitez que la recherche tiennent compte de la case pour le mot clé, cochez la case Respecter la case. La
case Uniquement les mots entiers permet de limiter les résultats de la recherche et d'afficher uniquement ceux
correspondant aux mots entiers définis du mot clé.
Pour utiliser la recherche d’événements, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
2. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport cliquez sur le bouton Rapport complet.
3. Dans la fenêtre qui s'ouvre, cliquez avec le bouton droit de la souris à droite du titre de n'importe quelle colonne
du tableau. Dans le menu qui s'ouvre, sélectionnez le point Recherche.
4. Dans la fenêtre ouverte Recherche définissez le critère de recherche.205
NOTIFICATIONS
Lorsqu'un événement se produit pendant l'utilisation de Kaspersky Internet Security, vous verrez apparaître un message
spécial. En fonction de la gravité de l'événement pour la sécurité de l'ordinateur, les notifications peuvent appartenir aux
catégories suivantes :
Alertes. Un événement critique s'est produit, par exemple un objet malveillant ou une activité dangereuse a été
découvert dans le système. Il faut immédiatement décider de la suite des événements. La fenêtre de ce genre
de notification est rouge.
Attention. Un événement qui présente un risque potentiel s'est produit, par exemple : découverte d'un objet
potentiellement infecté ou d'une activité suspecte dans le système. Il est indispensable de décider, selon vous, à
quel point cette action est dangereuse. La fenêtre de ce genre de notification est orange.
Informations. Ce message vous signale un événement qui n'est pas critique. La fenêtre de ce genre de
notification est verte.
La fenêtre de notification contient quatre parties :
1. Titre de la fenêtre. Le titre de la fenêtre fournit une brève description de l'événement, par exemple : demande de
privilèges, activité suspecte, nouveau réseau, alerte, virus, etc.
2. Description de l'événement. Le groupe de description de l'événement fournit des détails sur la cause de la
notification : nom de l'application à l'origine de l'événement, nom de la menace détectée, paramètres de la
connexion de réseau détectée, etc.
3. Zone de sélection de l'action. Ce groupe vous propose de choisir entre plusieurs actions possibles pour ce type
d'événement. Les options proposées dépendent du type d'événement, par exemple : Réparer, Supprimer,
Ignorer en cas de découverte d'un virus, Autoriser, Interdire lorsque l'application demande des privilèges
pour exécuter des actions présentant un danger potentiel. L'action recommandée par les experts de Kaspersky
Lab est écrite en caractères gras.
Lors de la sélection de l’action Autoriser ou Interdire, une fenêtre s’ouvre, où vous pouvez sélectionnez le
mode d’utilisation de l’action. Pour l’action Autoriser vous pouvez sélectionner un des modes suivants :
Autoriser toujours. Cochez cette case pour résoudre l'activité découverte du programme par les
changements dans la règle d'accès du programme vers les ressources du système.
Autoriser maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements
identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement
d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée
ou redémarrée.
Rendre fiable. Cochez cette case pour transmettre l’application dans le groupe De confiance.
Pour l’action Interdire vous pouvez sélectionner un des modes suivants :
Interdire toujours. Cochez cette case pour interdire l'activité découverte du programme par les
changements dans la règle d'accès du programme vers les ressources du système.
Interdire maintenant. Cochez cette case pour appliquer l'action sélectionnée à tous les événements
identiques découverts pendant la session de fonctionnement de l'application. La session de fonctionnement
d'une application désigne la période entre le moment où elle a été lancée et le moment où elle est arrêtée
ou redémarrée.
Quitter. Cochez cette case pour interrompre le fonctionnement du programme.M A N U E L D E L ’ U T I L I S A T E U R
206
4. Zone de sélection de l'action complémentaire. Ce groupe permet de sélectionner l'action complémentaire :
Ajouter aux exclusions. Si vous êtes persuadé que l'objet découvert ne présente aucun danger, vous
pouvez l'ajouter à la zone de confiance afin d'éviter un nouveau déclenchement de l'application lors d'une
nouvelle manipulation de cet objet.
Appliquer à tous les objets. Cochez cette case pour que l'action soit appliquée à tous les objets du même
état dans des situations analogues.
DANS CETTE SECTION
Un objet suspect a été détecté ......................................................................................................................................206
La réparation de l'objet est impossible ..........................................................................................................................207
Une procédure spéciale de réparation est requise ........................................................................................................207
Un objet dangereux a été découvert dans le trafic ........................................................................................................208
Un objet suspect a été détecté ......................................................................................................................................208
Une activité dangereuse a été découverte dans le système .........................................................................................209
Un processus caché a été découvert ............................................................................................................................210
Une tentative d'accès à la base de registres système a été découverte .......................................................................210
Une activité de réseau de l'application a été découverte...............................................................................................211
Un nouveau réseau a été découvert..............................................................................................................................211
Une tentative de phishing a été découverte ..................................................................................................................212
Un lien suspect a été découvert ....................................................................................................................................212
Découverte d'un certificat incorrect ...............................................................................................................................213
UN OBJET SUSPECT A ETE DETECTE
Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message
spécial apparaît.
Il indique :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui
vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvegarde est créée avant la suppression
au cas où il faudrait restaurer l'objet ou le scénario de l'infection.
Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas
où il faudrait le restaurer ou reproduire le scénario de l'infection. N O T I F I C A T I O N S
207
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de
consigner les informations relatives à l'objet dans le rapport.
Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le
traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
LA REPARATION DE L'OBJET EST IMPOSSIBLE
Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il
est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malicieux
comme les chevaux de Troie qui ne peuvent pas être réparés.
Dans ce cas, un message spécial contenant les informations suivantes s'affiche :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui
vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas
où il faudrait le restaurer ou reproduire le scénario de l'infection.
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet dans
le rapport.
Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le
traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche d'analyse antivirus depuis son lancement
jusque sa fin.
UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE
Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans
la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie
s'affiche.
Les experts de Kaspersky Lab recommandent vivement d'accepter de lancer cette procédure de réparation. Pour ce
faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procédure et par
conséquent, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la
procédure.
Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de
registres système du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse
complète.M A N U E L D E L ’ U T I L I S A T E U R
208
UN OBJET DANGEREUX A ETE DECOUVERT DANS LE
TRAFIC
Lorsque l’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche.
Celui-ci contient :
Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous
renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte.
Le nom complet de l'objet dangereux et le chemin vers la ressource Internet.
Vous aurez le choix entre les actions suivantes :
Autoriser : continue à télécharger l'objet.
Interdire : bloque le téléchargement de l'objet depuis le site Internet.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
UN OBJET SUSPECT A ETE DETECTE
Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'éventuels virus découvre un objet qui contient le code
d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche.
Il indique :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie
des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie
sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace
découverte dans le système.
Le nom complet de l'objet et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Quarantaine : place l'objet en quarantaine. Dans ce cas, l'objet est déplacé et non pas copié : l'objet est
supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en
quarantaine sont convertis dans un format spécial et ne représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible
que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de bases
actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si
l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.
Supprimer : supprime l'objet. Avant la suppression une copie de sauvegarde de l'objet est créée au cas où il
faudra par la suite le restaurer ou reproduire le scénario de l'infection. N O T I F I C A T I O N S
209
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de
consigner les informations relatives à l'objet dans le rapport.
Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé
d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouter à la zone de confiance pour
éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet.
UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE
SYSTEME
Lorsque la Protection proactive découvre une activité dangereuse en provenance d'une application quelconque du
système, un message spécial apparaît avec les informations suivantes :
Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se
présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des
informations complémentaires sur le type de menace découverte.
Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.
Sélection des actions possibles :
Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en
quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format
spécial et ne représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est
possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à
l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe
uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du
fichier.
Terminer : terminer le processus.
Autoriser : autoriser l'exécution du processus.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de
confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security.M A N U E L D E L ’ U T I L I S A T E U R
210
UN PROCESSUS CACHE A ETE DECOUVERT
Lorsque la Protection proactive découvre un processus caché dans le système, un message spécial s'affiche et fournit
les informations suivantes :
Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se
présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des
informations complémentaires sur le type de menace découverte.
Le nom complet du processus caché et son chemin d'accès.
Sélection des actions possibles :
Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en quarantaine
est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne
représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est
possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à
l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produira
uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en
quarantaine.
Terminer : terminer le processus.
Autoriser : autoriser l'exécution du processus.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de
confiance pour éviter un nouveau déclenchement de Kaspersky Internet Security.
UNE TENTATIVE D'ACCES A LA BASE DE REGISTRE
SYSTEME A ETE DECOUVERTE
Lorsque la Défense Proactive découvre une tentative d'accès aux clés de la base de registre système, un message
spécial s'affiche et fournit les informations suivantes :
La clé du registre exposée à la tentative d'accès.
Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin
d'accès.
Sélection des actions possibles :
Autoriser : autorise une fois l'exécution de l'action dangereuse ;
Interdire : interdit une fois l'exécution de l'action dangereuse.N O T I F I C A T I O N S
211
Pour que l'action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu'une telle activité sera
lancée sur l'ordinateur, cochez la case Créer une règle.
Si vous estimez qu'aucune des actions lancées par l'application qui a tenté d'accéder à la base de registres système
n'est dangereuse, vous pouvez ajouter l'application à la liste des applications de confiance.
UNE ACTIVITE DE RESEAU DE L'APPLICATION A ETE
DECOUVERTE
Lors de la détection de l'activité de réseau de l'application (par défaut, pour les applications faisant parti du groupe (cf.
section "Groupes d'applications" à la page 76) Restrictions faibles ou Restrictions fortes), un message s'affichera.
Le message s'affichera si Kaspersky Internet Security fonctionne dans le mode interactif (cf. section "Utilisation du mode
de protection interactif" à la page 159), et pour l'application dont l'activité de réseau a été détectée, une règle pour un
paquet (cf. page 92) n'a pas été créée.
Celui-ci contient :
Une description de l'activité : nom de l'application et brèves caractéristiques de la connexion qu'elle tente
d'établir. Sont également indiqués : le type de connexion, le port local à partir de laquelle elle est établie, le port
distant et l'adresse de la connexion.
Séquence de lancement de l'application.
Action : la séquence d'opération que doit exécuter Kaspersky Internet Security par rapport à l'activité de réseau
découverte.
Vous aurez le choix entre les actions suivantes :
Autoriser.
Interdire.
Créer une règle. Le choix de cette sélection entraîne l'ouverture de l'Assistant de rédaction de règles
(cf. page 94) qui vous aidera à créer la règle pour régir l'activité de réseau de l'application.
Vous pouvez :
Exécuter l'action une fois. Pour ce faire, sélectionnez Autoriser ou Interdire.
Enregistrer l'action pour la session de l'application qui montre l'activité de réseau. Pour ce faire, sélectionnez
Autoriser ou Interdire et cochez la case Enregistrer pour la session de l'application.
Enregistrer pour toujours l'action sélectionnée pour l'application. Pour ce faire, sélectionnez Autoriser ou
Interdire et cochez la case Enregistrer pour toujours.
Créer une règle pour régir l'activité de réseau de l'application. Pour ce faire, sélectionnez Créer une règle.
UN NOUVEAU RESEAU A ETE DECOUVERT
Chaque fois que l'ordinateur se connecte à une nouvelle zone (réseau), un message spécial s'affiche.
La partie supérieure de ce message reprend une brève description du réseau avec l'adresse IP et le masque de sousréseau.M A N U E L D E L ’ U T I L I S A T E U R
212
La partie inférieure de la fenêtre vous propose d'attribuer un état à la nouvelle zone. Cet état permettra d'autoriser ou non
telle ou telle activité de réseau :
Réseau public (interdire l'accès à l'ordinateur de l'extérieur). Ce réseau présente un très grand risque car
une fois qu'il y est connecté, l'ordinateur est exposé à toutes les menaces possibles et imaginables. Cet état doit
être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Ce choix
offre la protection maximale de l'ordinateur dans cet environnement.
Réseau local (autoriser l'accès aux fichiers et aux imprimantes). Cet état est recommandé pour les zones
présentant un risque moyen (par exemple, le réseau interne d'une entreprise).
Réseau de confiance (autoriser n'importe quelle activité de réseau). Cet état doit être réservé aux zones
qui, d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un
accès non autorisé.
UNE TENTATIVE DE PHISHING A ETE DECOUVERTE
Lorsque Kaspersky Internet Security découvre une tentative d'ouverture d'un site de phishing, un message spécial
s'affiche.
Celui-ci contient :
Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de la
menace dans l'Encyclopédie des virus de Kaspersky Lab.
L'URL du site de phishing.
Sélection des actions possibles :
Autoriser : continue à télécharger le site de phishing.
Interdire : bloque le téléchargement du site de phishing.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
UN LIEN SUSPECT A ETE DECOUVERT
Lorsque Kaspersky Internet Security découvre une tentative d'ouverture d'un site Web dont l'adresse figure dans la liste
des URL suspectes, il affiche un message spécial.
Celui-ci contient :
URL du site
Sélection des actions possibles :
Autoriser : poursuit le chargement du site Web.
Interdire : bloque le chargement du site Web.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.N O T I F I C A T I O N S
213
DECOUVERTE D'UN CERTIFICAT INCORRECT
L'analyse de la sécurité de connexion par le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative de
connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs), un
message spécial s'affiche.
L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse à distance s'affichent dans la notification.
Vous serez invité à décider de la nécessité d'établir la connexion en cas d'utilisation d'un certificat non valide.
Accepter le certificat : poursuivre la connexion à une ressource en ligne ;
Rejeter le certificat : rompre la connexion à une ressource en ligne ;
Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat.214
VERIFICATION DE L'EXACTITUDE DE LA
CONFIGURATION DE KASPERSKY
INTERNET SECURITY
Une fois que Kaspersky Internet Security a été installé et configuré, vous pouvez vérifier si la configuration est correcte à
l'aide d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de
la protection/protocole.
DANS CETTE SECTION
Virus d'essai EICAR et ses modifications......................................................................................................................214
Test de la protection du trafic HTTP..............................................................................................................................216
Test de la protection du trafic SMTP .............................................................................................................................216
Vérification de l'exactitude de la configuration d'Antivirus Fichiers................................................................................216
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus ..............................................................217
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable .......................................217
VIRUS D'ESSAI EICAR ET SES MODIFICATIONS
Ce "virus" d'essai a été développé spécialement par l'organisation (The European Institute for Computer
Antivirus Research) afin de tester les logiciels antivirus.
Le virus d'essai N'EST PAS UN VIRUS et il ne contient pas de code qui pourrait nuire à votre ordinateur. Toutefois, la
majorité des logiciels antivirus le considère comme un virus.
N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus !
Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier
anti_virus_test_file.htm sera identifié et traité par l'application comme un objet infecté transmis par le protocole HTTP.
N'oubliez pas de réactiver la protection antivirus dès que le téléchargement du virus d'essai sera terminé.
L'application identifie le fichier téléchargé depuis le site de la société EICAR comme un objet infecté par un virus qui ne
peut être neutralisé et exécute l'action définie pour ce genre d'objet.
Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de
l'application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes présentés dans le
tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte
ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32, etc.V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y
215
Vous pouvez vérifier le bon fonctionnement de votre logiciel antivirus à l'aide d'une modification du virus EICAR
uniquement si vous possédez des bases antivirus dont la date de publication est postérieure au 24 octobre 2003 (mise à
jour cumulée, octobre 2003).
La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de la ligne du virus d'essai traditionnel. La
deuxième colonne reprend toute les valeurs possibles de l'état attribué par l'antivirus à la fin de l'analyse. La troisième
colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez
pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application.
Après avoir ajouté le préfixe au virus d'essai, enregistrez le fichier, par exemple sous le nom : eicar_dele.com. Nommez
tous les virus modifiés selon le même principe.
Tableau 1. Modifications du virus d'essai
Préfixe Etat de l'objet Informations relatives au traitement de l'objet
Pas de préfixe,
"virus" d'essai
standard.
Infecté.
L'objet contient le
code d'un virus
connu. Réparation
impossible.
L'application identifie l'objet en tant que virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de réparation de l'objet ;
l'action définie pour les objets qui ne peuvent être réparés est
appliquée.
CORR– Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car
l'objet est corrompu (par exemple, sa structure est endommagée ou
le format du fichier est invalide) Les informations relatives au
traitement de l'objet figure dans le rapport sur le fonctionnement de
l'application.
WARN– Suspect.
L'objet contient le
code d'un virus
inconnu. Réparation
impossible.
L'analyseur heuristique attribue l'état suspect à l'objet. Au moment de
la découverte, les bases de l'antivirus ne contenaient pas la
description de la réparation de cet objet. Vous serez averti de la
découverte d'un tel objet.
SUSP– Suspect.
L'objet contient le
code modifié d'un
virus connu.
Réparation
impossible.
L'application a découvert une équivalence partielle entre un extrait du
code de l'objet et un extrait du code d'un virus connu. Au moment de
la découverte, les bases de l'antivirus ne contenaient pas la
description de la réparation de cet objet. Vous serez averti de la
découverte d'un tel objet.
ERRO– Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne
peut accéder à l'objet car l'intégrité de celui-ci a été violée (par
exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas
de lien vers l'objet (lorsque l'objet se trouve sur une ressource de
réseau). Les informations relatives au traitement de l'objet figure
dans le rapport sur le fonctionnement de l'application.
CURE– Infecté.
L'objet contient le
code d'un virus
connu. Réparable.
L'objet contient un virus qui peut être réparé. L'application répare
l'objet et le texte du corps du « virus » est remplacé par CURE Vous
serez averti de la découverte d'un tel objet.
DELE– Infecté.
L'objet contient le
code d'un virus
connu. Réparation
impossible.
L'application identifie l'objet en tant que virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de réparation de l'objet ;
l'action définie pour les objets qui ne peuvent être réparés est
appliquée.
Vous serez averti de la découverte d'un tel objet.M A N U E L D E L ’ U T I L I S A T E U R
216
TEST DE LA PROTECTION DU TRAFIC HTTP
Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP :
essayez de télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
Lors d'une tentative de téléchargement du virus d'essai, Kaspersky Internet Security découvre l'objet, l'identifie comme
étant infecté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour ce
type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et
un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File.
TEST DE LA PROTECTION DU TRAFIC SMTP
Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le
système de messagerie qui exploite ce protocole pour le transfert des données.
Il est conseillé de vérifier le fonctionnement d'Antivirus pour le courrier sortant aussi bien sur le corps des messages que
les pièces jointes. Pour vérifier la découverte de virus dans le corps des messages, placer le texte du virus d'essai
standard ou d'une de ses modifications dans le corps du message.
Pour ce faire, exécutez les actions suivantes :
1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur.
Les messages contenant le virus d'essai dans le corps et rédigés au format RTF et HTML ne seront pas
analysés !
2. Placez le texte du virus d'essai standard ou modifié au début du message ou joignez un fichier contenant le test
d'essai.
3. Envoyez ce message à l'adresse de l'administrateur.
L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message.
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
DE L'ANTIVIRUS FICHIERS
Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essairécupéré sur le site officiel de l'organisation
EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez
créées.
2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets
corrompus ou les objets qui n'ont pas été analysés suite à un échec.
3. Exécutez le fichier du virus d'essai ou une de ses modifications.
L’Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En
sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant
dans son ensemble.
Les informations complètes sur les résultats du fonctionnement de l'Antivirus Fichiers sont consultables dans le rapport
sur l'utilisation du composant.V E R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y I N T E R N E T S E C U R I T Y
217
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
DE LA TACHE D'ANALYSE ANTIVIRUS
Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation
EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez
créées.
2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez le dossier,
contenant la sélection de virus d'essai.
3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives
aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
4. Lancez la tâche d'analyse antivirus.
Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des
objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous
pouvez vérifier le fonctionnement du composant dans son ensemble.
Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de
fonctionnement du composant.
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE
Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essai qui sera considéra
comme indésirable par l'application.
Le message d'essai doit contenir dans le corps la ligne suivante :
Spam is bad do not send it
Une fois que ce message est arrivé sur l'ordinateur, Kaspersky Internet Security l'analyse, lui attribue l'état de courrier
indésirable et exécute l'action définie pour les objets de ce type.218
UTILISATION DE L'APPLICATION AU
DEPART DE LA LIGNE DE COMMANDE
Vous pouvez utiliser Kaspersky Internet Security à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les
opérations suivantes :
lancement et arrêt des composants de l'application ;
lancement et arrêt de l'exécution des tâches d'analyse antivirus ;
obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques;
analyse des objets sélectionnés ;
mise à jour des signatures des menaces et des modules de l'application ;
appel de l'aide relative à la syntaxe de la ligne de commande ;
appel de l'aide relative à la syntaxe de la ligne de commande ;
Syntaxe de la ligne de commande :
avp.com [paramètres]
La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du
logiciel ou en indiquant le chemin d'accès complet à avp.com.
Les instructions suivantes sont prévues :
START
lancement du composant ou de la tâche
STOP
arrêt du composant ou de la tâche (l'exécution de la commande est possible
uniquement après saisie du mot de passe défini via l'interface de
l'application)
STATUS
affichage de l'état actuel du composant ou de la tâche
STATISTICS
affichage des statistiques du composant ou de la tâche
HELP
aide sur la syntaxe de la commande ou la liste des commandes.
SCAN analyse antivirus des objets
UPDATE
lance la mise à jour de l'application
ROLLBACK annulation de la dernière mise à jour réalisée (l'exécution de la commande
est possible uniquement après saisie du mot de passe défini via l'interface
de Kaspersky Internet Security)
EXIT
quitter le logiciel (l'exécution de la commande est possible uniquement avec
la saisie du mode passe défini via l'interface de l'application)
IMPORT
importation des paramètres de protection de Kaspersky Internet Security
(l'exécution de la commande est possible uniquement après saisie du mot
de passe défini via l'interface de l'application)U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E
219
EXPORT
exporte les paramètres de la protection de l'application
Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application.
DANS CETTE SECTION
Activation de l'application ..............................................................................................................................................219
Administration des composants de l'application et des tâches ......................................................................................219
Recherche de virus........................................................................................................................................................221
Mise à jour de l'application ............................................................................................................................................224
Annulation de la dernière mise à jour ............................................................................................................................225
Exportation des paramètres de protection.....................................................................................................................225
Importation des paramètres de protection .....................................................................................................................226
Lancement de l'application ............................................................................................................................................226
Arrêt de l'application ......................................................................................................................................................226
Obtention du fichier de trace .........................................................................................................................................226
Consultation de l'aide ....................................................................................................................................................227
Codes de retour de la ligne de commande....................................................................................................................227
ADMINISTRATION DES COMPOSANTS DE L'APPLICATION
ET DES TACHES
Syntaxe de la commande :
avp.com [/R[A]:]
avp.com STOP|PAUSE /password=
[/R[A]:]
L'administration des composants et des tâches de Kaspersky Internet
Security via la ligne de commande s'opère à l'aide des instructions
suivantes :
START : lancement du composant de la protection ou de la tâche.
STOP : arrêt du composant de la protection ou de la tâche.
STATUS : affichage de l'état actuel du composant de la protection ou de la
tâche.
STATISTICS : affichage des statistiques du composant de la protection ou
de la tâche.
N'oubliez pas que la commande STOP ne peut être exécutée sans la saisie
préalable du mot de passe.M A N U E L D E L ’ U T I L I S A T E U R
220
En guise de valeur pour le paramètre , vous pouvez indiquer
n'importe quel composant de la protection en temps réel de Kaspersky
Internet Security ainsi que les modules qui sont repris dans les composants
des tâches d'analyse à la demande ou de mise à jour composées (les
valeurs standard utilisées par l'application sont reprises dans le tableau ciaprès).
En guise de valeur pour le paramètre , vous pouvez
indiquer le nom de n'importe quelle tâche d'analyse à la demande ou de
mise à jour configurée par l'utilisateur.
mot de passe d'accès à l'application, défini dans l'interface.
/R[A]:
/R: : consigner dans le rapport uniquement les
événements importants.
/RA: : consigner tous les événements dans le
rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est
pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur
tous les événements.
En guise de valeur pour le paramètre , attribuez une des valeurs suivantes :
RTP
tous les composants de la protection.
L'instruction avp.com START RTP lance tous les composants de la
protection, si la protection avait été arrêtée.
Si le composant a été arrêté via la commande STOP de la ligne de
commande, il ne pourra être redémarré via la commande avp.com START
RTP. Pour ce faire, il faut exécuter la commande avp.com START
où le paramètre représente un composant concret de la protection,
par exemple avp.com START FM.
FW Pare-Feu
HIPS Contrôle des Applications
pdm Défense Proactive
FM Antivirus Fichiers
EM Antivirus Courrier
WM Antivirus Internet
Valeurs pour les sous-composants d'Antivirus Internet :
httpscan (HTTP) : analyse du trafic HTTP ;
sc : analyse des scripts.
IM Antivirus IM ("Chat")
AB Anti-bannière
AS
Anti-Spam
PC Contrôle ParentalU T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E
221
AP
Anti-phishing
ids
Protection contre les attaques de réseau
Updater Mise à jour
Rollback
Annulation de la dernière mise à jour
Scan_My_Computer
Analyse de l'ordinateur
Scan_Objects
Analyse des Objets
Scan_Quarantine
Analyse de la quarantaine
Scan_Rootkits Recherche de la présence éventuelle d'outils de dissimulation d'activité
Scan_Startup (STARTUP)
Analyse des objets de démarrage
Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités
Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans
l'interface du logiciel.
Exemples :
Pour activer l'Antivirus Fichiers, saisissez dans la ligne de commande :
avp.com START FM
Pour rétablir le fonctionnement du contrôle parental, saisissez dans la ligne de commande :
avp.com RESUME ParCtl
Pour arrêter la tâche d'analyse du poste de travail, saisissez dans la ligne de commande :
avp.com STOP Scan_My_Computer /password=
RECHERCHE DE VIRUS
La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour le traitement des objets
malveillants découverts ressemble à ceci :
avp.com SCAN [] [] [] []
[] [] [< paramètres complémentaires
>]
Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise
via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky
Internet Security.
Description des paramètres :
ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
Liste des chemins d'accès aux fichiers et / ou aux répertoires à analyser.
La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste M A N U E L D E L ’ U T I L I S A T E U R
222
doivent être séparés par un espace.
Remarques :
mettre le nom de l'objet entre guillemets s'il contient un espace ;
lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous
les fichiers qu'il contient.
/MEMORY Objets de la mémoire vive.
/STARTUP Objets de démarrage.
/MAIL
Boîtes aux lettres.
/REMDRIVES
Tous les disques amovibles.
/FIXDRIVES
Tous les disques locaux.
/NETDRIVES
Tous les disques de réseau.
/QUARANTINE Objets en quarantaine.
/ALL
Analyse du Poste de travail.
/@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans
l'analyse. Le fichier doit être au format texte et chaque nouvel objet doit être
mis à la ligne.
La saisie d'un chemin relatif ou absolu est autorisée. Le chemin doit être
saisi sans guillemets, même s'il contient un espace.
: ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le
paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8.
Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l'action
recommandée par les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la
valeur du paramètre , sera ignoré.
/i0 Aucune action n’est exécutée, les informations sont seulement consignées
dans le rapport.
/i1 Réparer les objets infectés, si la réparation est impossible, les ignorer.
/i2 Réparer les objets infectés, si la réparation est impossible, supprimer les
objets simples; ne pas supprimer les objets infectés au sein d'un conteneur
(fichiers composés); supprimer les conteneurs avec un en-tête exécutable
(archive sfx).
/i3 Réparer les objets infectés, si la réparation est impossible, supprimer
complètement les conteneurs s’il n’est pas possible de supprimer les fichiers
infectés qu’ils contiennent.
/i4
Supprimer les objets infectés ; supprimer complètement les conteneurs s’il
n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.
/i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet
infecté.
/i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse.U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E
223
Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre
n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu.
/fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension.
/fi
Analyser uniquement les fichiers qui peuvent être infectés selon le contenu.
/fa
Analyser tous les fichiers.
Le paramètre définit les objets exclus de l'analyse.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
-e:a Ne pas analyser les archives.
-e:b Ne pas analyser les bases de messagerie.
-e:m Ne pas analyser les messages électroniques au format plain text.
-e: Ne pas analyser les objets en fonction d'un masque.
-e:
Ignorer les objets dont l'analyse dure plus que la valeur attribuée au
paramètre .
-es:
Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par
le paramètre .
Le paramètre définit le chemin d'accès au fichier de configuration qui contient les
paramètres utilisés par le programme pour l'analyse.
Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de
commande pour l'analyse antivirus.
La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies
dans l'interface de l'application qui seront utilisées.
/C: Utiliser les valeurs des paramètres définies dans le fichier
.
Le paramètre définit le format du rapport sur les résultats de l'analyse.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont
affichés à l'écran et portent sur tous les événements.
/R: Consigner uniquement les événements importants dans le fichier indiqué.
/RA: Consigner tous les événements dans le rapport.
: paramètres qui définissent l'utilisation de technologies de recherche de virus.
/iChecker= Activer/désactiver l'utilisation de la technologie iChecker.
/iSwift=
Activer / désactiver l'utilisation de la technologie iChecker.
Exemples :
Lancer l'analyse de la mémoire vive, des objets de démarrage automatique, des boîtes aux lettres et des répertoires
My Documents, Program Files et du fichier test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents"
"C:\Program Files" "C:\Downloads\test.exe" M A N U E L D E L ’ U T I L I S A T E U R
224
Suspendre l'analyse des objets sélectionnés, lancer une nouvelle analyse de l'ordinateur à la fin de laquelle il faudra
poursuivre la recherche d'éventuels virus dans les objets sélectionnés :
avp.com PAUSE Scan_Objects /password=
avp.com START Scan_My_Computer
avp.com RESUME Scan_Objects
Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration
scan_setting.txt. A la fin de l'analyse, rédiger un rapport qui reprendra tous les événements :
avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
Exemple de fichier de configuration :
/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
MISE A JOUR DE L'APPLICATION
L'instruction pour la mise à jour des modules de Kaspersky Internet Security et des bases de l'application possède la
syntaxe suivante :
avp.com UPDATE [] [/R[A]:]
[/C:] [/APP=]
Description des paramètres :
Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement
de la mise à jour. Ce paramètre accepte en tant que valeur le chemin
d'accès complet à la source des mises à jour ou une URL. Si le chemin
d'accès n'est pas indiqué, la source de la mise à jour sera définie par les
paramètres du service de mise à jour de l'application.
/R[A]:
/R: : consigner dans le rapport uniquement les
événements importants.
/RA: : consigner tous les événements dans le rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est
pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur
tous les événements.
/C: Chemin d'accès au fichier de configuration contenant les paramètres de
fonctionnement de Kaspersky Internet Security pour la mise à jour.
Le fichier de configuration est un fichier au format texte qui contient
l'ensemble des paramètres de la ligne de commande pour la mise à jour de
l'application.
La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est
pas défini, ce sont les valeurs des paramètres définies dans l'interface de
l'application qui seront utilisées.
/APP=
Active / désactive la mise à jour des modules de l'application.
Exemples :
Actualiser les bases de l'application et consigner tous les éléments dans le rapport :
avp.com UPDATE /RA:avbases_upd.txt U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E
225
Mettre à jour les modules de Kaspersky Internet Security en utilisant les paramètres du fichier de configuration
updateapp.ini:
avp.com UPDATE /APP=on /C:updateapp.ini
Exemple de fichier de configuration :
"ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on
ANNULATION DE LA DERNIERE MISE A JOUR
Syntaxe de la commande :
ROLLBACK [/R[A]:][/password=]
Description des paramètres :
/R[A]: /R: : consigner dans le rapport uniquement les
événements importants.
/RA: : consigner tous les événements dans le rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est
pas indiqué, les résultats de l'analyse sont affichés à l'écran et portent sur
tous les événements.
Mot de passe d'accès à l'application, défini dans l'interface
N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe.
Exemple :
avp.com ROLLBACK /RA:rollback.txt/password=
EXPORTATION DES PARAMETRES DE PROTECTION
Syntaxe de la commande :
avp.com EXPORT
Description des paramètres :
Composant ou tâche dont les paramètres sont exportés.
Le paramètre peut prendre n'importe quelle des valeurs indiquées
au point "Administration des composants de l'application et des taches".
Chemin d'accès au fichier vers lequel sont exportés les paramètres de
Kaspersky Internet Security. Vous pouvez indiquer un chemin relatif ou
absolu.
Le fichier de configuration est enregistré au format binaire (dat) si aucun
autre format n'est indiqué ou si le format n'est pas précisé et il peut être
ensuite utilisé pour transférer les paramètres de l'application vers d'autres
ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration au
format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que
l'importation de paramètres depuis un fichier texte n'est pas prise en
charge. Ce fichier sert uniquement à consulter les paramètres de
fonctionnement principaux de l'application.
Exemple :
avp.com EXPORT c:\settings.datM A N U E L D E L ’ U T I L I S A T E U R
226
IMPORTATION DES PARAMETRES DE PROTECTION
Syntaxe de la commande :
avp.com IMPORT [/password=< votre_mot_de_passe >
Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky
Internet Security. Vous pouvez indiquer un chemin relatif ou absolu.
Mot de passe pour Kaspersky Internet Security défini via l'interface de
l'application. L'importation des paramètres de la protection est possible
uniquement depuis un fichier au format binaire.
N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe.
Exemple :
avp.com IMPORT c:\settings.dat /password=
LANCEMENT DE L'APPLICATION
Syntaxe de la commande :
avp.com
ARRET DE L'APPLICATION
Syntaxe de la commande :
EXIT /password=
Mot de passe d'accès à l'application, défini dans l'interface
N'oubliez pas que cette instruction ne s'exécutera pas sans la saisie du mot de passe.
OBTENTION DU FICHIER DE TRACE
La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de
l'application. Il permettra aux spécialistes du service d'assistance technique de poser un diagnostic plus précis.
Syntaxe de la commande :
avp.com TRACE [file] [on|off] []
Description des paramètres :
[on|off]
Active / désactive la création d'un fichier de trace
[file] Recevoir la trace dans un fichier
Pour ce paramètre, il est possible de saisir un chiffre compris entre 0
(niveau minimum, uniquement les événements critiques) et 700 (niveau
maximum, tous les messages).U T I L I S A T I O N D E L ' A P P L I C A T I O N A U D E P A R T D E L A L I G N E D E C O M M A N D E
227
Lorsque vous contactez le service d'assistance technique, l'expert doit
vous préciser le niveau qu'il souhaite. S'il n'a rien recommandé en
particulier, il est conseillé de choisir le niveau 500.
Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation
permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et la saturation du disque
dur.
Exemples :
Désactiver la constitution de fichiers de trace :
avp.com TRACE file off
Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique :
avp.com TRACE file on 500
CONSULTATION DE L'AIDE
Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :
avp.com [ /? | HELP ]
Pour obtenir de l'aide sur la syntaxe d'une commande particulière, vous pouvez utiliser une des commandes suivantes :
avp.com /?
avp.com HELP
CODES DE RETOUR DE LA LIGNE DE COMMANDE
Cette rubrique décrit les codes de retour de la ligne de commande. Les codes généraux peuvent être renvoyés par
n'importe quelle commande. Les codes de retour des tâches concernent les codes généraux et les codes spécifiques à
un type de tâche en particulier.
CODES DE RETOUR GENERAUX
0 Opération réussie
1 Valeur de paramètre invalide
2 Erreur inconnue
3 Erreur d'exécution de la tâche
4 Annulation de l'exécution de la tâche
CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS
101 Tous les objets dangereux ont été traités
102 Des objets dangereux ont été découverts228
SUPPRESSION DES PROBLEMES
Au cas où des problèmes se présenteraient durant l'utilisation de Kaspersky Internet Security, vérifiez si la solution n'est
pas décrite dans l'aide ou dans la Banque des solutions de Kaspersky Lab (http://support.kaspersky.com/fr). La banque
des solutions est une rubrique distincte du site du service d'assistance technique qui contient les recommandations sur
l’utilisation des produits de Kaspersky Lab ainsi que les réponses aux questions fréquemment posées. Tentez de trouver
la réponse à votre question ou la solution à votre problème dans cette ressource.
Pour consulter la banque de solutions, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique cliquez sur le lien Banque de solutions.
Il existe une autre ressource où vous pouvez obtenir des informations sur l'utilisation des applications : le forum des
utilisateurs des applications de Kaspersky Lab. Cette source est également une rubrique distincte du service
d'assistance technique. Elle contient les questions, les commentaires et les suggestions des utilisateurs de l'application.
Vous pouvez voir les principaux sujets de discussion, envoyer des commentaires sur l'application ou rechercher les
réponses à votre question.
Pour ouvrir le forum des utilisateurs, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Accès direct aux FAQs.
Si vous ne trouvez pas la solution à votre problème dans l'aide, la banque de solutions ou l'accès direct aux FAQ, nous
vous conseillons de contacter le service d'assistance technique de Kaspersky Lab.
DANS CETTE SECTION
Création d'un rapport sur l'état du système ...................................................................................................................228
Création d'un fichier de trace.........................................................................................................................................229
Envoi des fichiers de données.......................................................................................................................................230
Exécution du script AVZ ................................................................................................................................................231
CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME
Afin de résoudre vos problèmes, il se peut que les experts du service d'assistance technique de Kaspersky Lab aient
besoin d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les
modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows,
les ports ouverts, les objets suspects décelés, etc.
Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport.S U P P R E S S I O N D E S P R O B L E M E S
229
Pour créer un rapport sur l'état du système, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Créer le rapport
sur l'état du système.
Le rapport sur l'état du système est généré aux formats htm et xml et est enregistré dans l'archive sysinfo.zip. Une fois
que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport.
Pour parcourir le rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique cliquez sur le bouton Voir.
5. Ouvrez l'archive sysinfo.zip contenant les fichiers du rapport.
CREATION D'UN FICHIER DE TRACE
Le système d'exploitation ou certaines applications peuvent rencontrer des problèmes après l'installation de Kaspersky
Internet Security. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky Internet Security et des applications
installées ou des pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du service d'assistance technique de
Kaspersky Lab pourraient vous demander de créer un fichier de traçage.
Pour créer un fichier de trace, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, utilisez la liste déroulante
du bloc Traçages afin de sélectionner le niveau de traçage. Le niveau de traçage est indiqué par l'expert du
service d'assistance technique. En cas d'absence de recommandations du service d'assistance technique, il est
conseillé de choisir le niveau 500.
5. Afin de lancer le traçage, cliquez sur le bouton Activer.
6. Reproduisez la situation qui entraîne le problème.
7. Pour arrêter le traçage, cliquez sur le bouton Désactiver.
Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 230) sur
le serveur de Kaspersky Lab.M A N U E L D E L ’ U T I L I S A T E U R
230
ENVOI DES FICHIERS DE DONNEES
Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du
service d'assistance technique de Kaspersky Lab.
Pour charger les fichiers de données sur le serveur du service d'assistance technique, il faut obtenir un numéro de
requête. Ce numéro est accessible dans votre Espace personnel sur le site du service d'assistance technique lorsque
des requêtes actives sont présentes.
Pour télécharger les fichiers de données sur le serveur du service d'Assistance technique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le
bouton Envoyer les informations pour le service d'assistance technique.
5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers que vous souhaitez envoyer au service
d'assistance technique puis cliquez sur Envoyer.
6. Dans la fenêtre ouverte Saisir le numéro de requête (numéro SRF) indiquez le numéro attribué à votre
requête au moment de remplir le formulaire en ligne sur le site du service d'Assistance technique.
Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du service d'assistance.
S'il n'est pas possible pour une raison quelconque de contacter le service d'assistance technique, vous pouvez
enregistrer le fichier de données sur votre ordinateur.
Pour enregistrer les fichiers de données sur le disque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique, dans le groupe Actions cliquez sur le
bouton Envoyer les informations pour le service d'assistance technique.
5. Dans la fenêtre qui s'ouvre, cochez les cases en regard des fichiers de traçage que vous souhaitez envoyer au
service d'assistance puis cliquez sur le bouton Télécharger.
6. Dans la fenêtre Saisir le numéro de requête (numéro SRF) cliquez sur le bouton Non et dans la fenêtre qui
s'ouvre, confirmez l'enregistrement des fichiers sur le disque.
7. Dans la fenêtre qui s’ouvre définissez le nom d’archive.
Vous pourrez ensuite envoyer les fichiers enregistrés au service d'assistance technique via l'Espace personnel
(https://my.kaspersky.com/fr/).S U P P R E S S I O N D E S P R O B L E M E S
231
EXECUTION DU SCRIPT AVZ
Les experts de Kaspersky Lab analysent votre problème sur la base du fichier de trace et du rapport sur l'état du
système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le
nombre de ces actions peut être très élevé.
Pour modifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble
d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des
recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs
UserMode et KernelMode, etc.
Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ. L'Assistant se présente
sous la forme d'une succession de fenêtres (étapes) entre lesquelles vous pouvez naviguer à l'aide des boutons
Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter l'Assistant à n'importe
quelle étape, cliquez sur Annuler.
Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de
l'exécution du script, contactez le service d'assistance technique.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance dans la partie
inférieure de la fenêtre.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre cliquez sur le bouton
Exécuter le script AVZ.
Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le
message correspondant.232
REGLEMENT D'UTILISATION DE
KASPERSKY SECURITY NETWORK
Déclaration sur la collecte des données
A. INTRODUCTION
VEUILLEZ LIRE CE DOCUMENT ATTENTIVEMENT. IL CONTIENT DES INFORMATIONS IMPORTANTES DONT
VOUS DEVEZ PRENDRE CONNAISSANCE AVANT DE CONTINUER À UTILISER NOS SERVICES OU NOTRE
LOGICIEL. LA POURSUITE DE L'UTILISATION DU LOGICIEL ET DES SERVICES DE KASPERSKY LAB MARQUE
VOTRE ACCEPTATION DE CETTE DÉCLARATION SUR LA COLLECTE DES DONNÉES PAR KASPERSKY LAB.
Nous nous réservons le droit de modifier la présente déclaration sur la collecte des données en publiant les
changements sur cette page. Veuillez vérifier la date de modification ci-dessous afin de voir si la politique a été amendée
depuis votre dernière lecture. La poursuite de l'utilisation de n'importe lequel des services de Kaspersky Lab après la
publication d'une déclaration actualisée sur la collecte des données marque votre acceptation des modifications
introduites.
Kaspersky Lab et ses partenaires (ci-après « Kaspersky Lab ») ont rédigé cette déclaration sur la collecte des données
afin de présenter les pratiques de collecte et de distribution de données pour Kaspersky Anti-Virus et Kaspersky Internet
Security.
Propos de Kaspersky Lab
Kaspersky Lab est ouvertement engagée dans l'offre d'un service de qualité supérieure à tous ses clients et nous
accordons une attention particulière à vos préoccupations sur la collecte de données. Nous sommes conscients des
questions que vous pourriez avoir sur la manière dont Kaspersky Security Network rassemble et utilise les données et
les informations et la présente déclaration (la « Déclaration sur la collecte des données » ou la « Déclaration » est née de
notre volonté de vous présenter les principes qui régissent la collecte de données dans le cadre de Kaspersky Security
Network.
Cette Déclaration sur la collecte des données reprend de nombreux détails généraux et techniques sur les procédures
que nous avons mises en place pour répondre à vos préoccupations en la matière. Le présent document a été organisé
selon les processus et les domaines afin que vous puissiez accéder rapidement aux informations qui vous intéressent le
plus. Sachez que toutes nos actions, y compris la protection de vos données, sont gouvernées par la volonté de
répondre à vos besoins et à vos attentes.
Les données et les informations sont recueillies par Kaspersky Lab. En cas de questions ou de doutes sur la collecte de
données après la lecture de la présente déclaration, n'hésitez pas à envoyer un message électronique à l'adresse
support@kaspersky.com.
Qu'est-ce que le Kaspersky Security Network ?
Le service Kaspersky Security Network permet à tous les utilisateurs des logiciels de sécurité informatique de Kaspersky
Lab dans le monde entier de contribuer aux efforts d'identification des nouvelles menaces pour la sécurité de vos
ordinateurs et de réduire de cette manière le temps de développement de la riposte adéquate. Afin de pouvoir identifier
les nouvelles menaces et leurs sources et dans le but d'améliorer d'une part la sécurité de l'utilisateur et, d'autre part, les
fonctions du logiciel, Kaspersky Security Network enregistre des données particulières sur la sécurité et les applications
et les transmet à Kaspersky Lab où elles seront analysées. Ces informations ne contiennent aucun élément capable
d'établir l'identité de l'utilisateur et elles sont exploitées par Kaspersky Lab dans l'unique but d'améliorer ses logiciels de
sécurité et de renforcer les solutions contre les menaces malicieuses et les virus. Au cas où des données personnelles
seraient recueillies par accident, Kaspersky Lab s'engage à les protéger conformément aux dispositions de cette
Déclaration sur la collecte des données.
Votre participation au Kaspersky Security Network, conjointement aux autres utilisateurs des logiciels de sécurité
informatique de Kaspersky Lab dans le monde entier, contribue énormément à la sécurisation d'Internet.
Questions légales
Il se peut que Kaspersky Security Network soit soumis aux lois de plusieurs juridictions dans la mesure où ses services
peuvent être utilisés dans des juridictions différentes, y compris aux États-Unis. Kaspersky Lab dévoilera les informations R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K
233
permettant d'établir votre identité sans votre autorisation dans les situations où la loi l'exige ou lorsqu'elle pense de
bonne foi que cette action s'impose dans le cadre d'une enquête sur des activités qui nuisent aux biens, aux invités, aux
visiteurs et aux partenaires de Kaspersky Lab ou à d'autres ou afin de les protéger contre les activités nuisibles. Comme
nous l'avons déjà dit, la législation applicable aux données et aux informations recueillies dans le cadre du Kaspersky
Security Network peut varier selon le pays. Ainsi, certaines données permettant d'établir l'identité d'un individu recueillies
dans les États membres de l'Union européenne sont couvertes par les directives européennes relatives aux données
personnelles, à la confidentialité et aux communications électroniques telles que la Directive 2002/58/CE du Parlement
européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de
la vie privée dans le secteur des communications électroniques et la Directive 95/46/CE du Parlement européen et du
Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à
caractère personnel et à la libre circulation de ces données et les législations ultérieures adoptées par les États membres
ou la décision 497/2001/CE de la Commission européenne sur les clauses contractuelles types (transfert de données
personnelles vers des pays tiers) et les législations ultérieures adoptées par les États membres de l'Union européenne.
Kaspersky Security Network informera comme il se doit les utilisateurs concernés au début de la collecte des
informations citées ci-dessus ou avant de partager ces informations, notamment dans le cadre du développement
commercial, et donnera la possibilité à ces utilisateurs d'Internet de marquer leur accord (dans les États membres de
l'Union européenne et dans les autres pays qui requiert une procédure de confirmation volontaire) ou le désaccord (pour
tous les autres pays) en ligne pour l'utilisation commerciale de ces données et/ou le transfert de celles-ci à des tiers.
Kaspersky Lab peut être obligée par les autorités judiciaires ou de police à fournir aux autorités publiques certaines
données permettant d'établir l'identité d'un individu. En cas de demande introduite par les autorités judiciaires ou la
police, nous fournirons ces informations dès que nous aurons reçu les documents adéquats. Kaspersky Lab pourra
également fournir des informations à la police pour protéger ses biens ainsi que la santé et la sécurité de personnes
dans les limites définies par les lois.
Les divulgations aux autorités de protection des données à caractère personnel des Etats membres seront réalisées
conformément aux législations en vigueur dans les Etats membres de l'Union européenne. Les informations relatives à
ces divulgations seront accessibles dans les services de Kaspersky Security Network.
B. INFORMATIONS RECUEILLIES
Les données que nous recueillons
Les utilisateurs ont le droit d’envoyer les données conformément à cette déclaration et le service Kaspersky Security
Network est chargé de recueillir des données fondamentales et étendues sur les risques potentiels qui menacent votre
ordinateur et de les transmettre à Kaspersky Lab. Ces données reprennent :
Données fondamentales
* Informations sur votre matériel et sur vos logiciels, y compris le système d'exploitation et les services pack installés, les
objets du noyau, les pilotes, les services, les extensions Internet Explorer, les extensions d'impression, les extensions
Windows Explorer, les fichiers de programme téléchargés, les éléments de configuration actifs, les applets du panneau
de configuration, les enregistrements de l'hôte et du registre, les adresses IP, les types de navigateur, les clients de
messagerie et le numéro de version du logiciel de Kaspersky Lab qui, en général, ne permettent pas d'établir l'identité ;
* Un identifiant unique généré par le logiciel de Kaspersky Lab pour identifier des machines individuelles sans identifier
l'utilisateur et qui ne contient aucune information à caractère personnel ;
* Informations sur l'état de la protection antivirus de votre ordinateur et données sur tout fichier ou activité soupçonné de
provenir d'un programme malveillant (exemple : nom de virus, date et heure de la détection, noms/chemin d'accès et
taille des fichiers infectés, adresse IP et port de l'attaque de réseau, nom de l'application soupçonnée d'être
malveillante). Notez que les données citées ci-dessus ne contiennent pas d'éléments d'information capables d'établir une
identité.
Données étendues
* Informations relatives aux applications à signature numérique téléchargées par l'utilisateur (URL, taille de fichier, nom
du signataire)
* Informations relatives aux applications exécutables (taille, attributs, date de création, informations sur les en-têtes PE,
région, nom, emplacement et utilitaire de compression utilisé).
Fichiers et / ou leurs composantsM A N U E L D E L ’ U T I L I S A T E U R
234
Kaspersky Security network peut accumuler et confirmer les fichiers entiers et / ou leurs composants à propos de
Kaspersky Lab pour l’analyse complémentaire. Le transfert des fichiers et / ou leurs composants est réalisé uniquement
si vous avez accepté Kaspersky Lab Data Collection Statement.
Sécurisation de la transmission et du stockage des données
Kaspersky Lab s'engage à assurer la sécurité des données qu'elle recueille. Les informations recueillies sont stockées
sur des serveurs auxquels l'accès est limité et contrôlé. Kaspersky Lab utilise des réseaux de données sécurisés
protégés par des pare-feu conformes aux normes du secteur et des mots de passe. Kaspersky Lab utilise un large
éventail de technologies et de procédures de sécurité pour protéger les informations recueillies contre les menaces telles
que l'accès, l'utilisation ou la divulgation non autorisée. Nos politiques de sécurité sont revues à intervalle régulier et
améliorées selon les besoins et seuls des individus autorisés ont accès aux données que nous recueillons. Kaspersky
Lab veille à ce que vos données soient traitées en toute sécurité et conformément aux dispositions de cette Déclaration.
Malheureusement, aucune transmission de données ne peut être sécurisée à 100%. Par conséquent, alors que nous
entreprenons tout ce qui est en notre pouvoir pour protéger vos données, nous ne pouvons garantir la sécurité des
données que vous nous envoyez depuis nos produits ou services, y compris, et sans limite, via le Kaspersky Security
Network, et vous utilisez ces services à vos propres risques.
Les données qui sont recueillies peuvent être transmises aux serveurs de Kaspersky Lab et Kaspersky Lab a adopté les
mesures de précaution nécessaire pour veiller à ce que les informations recueillies, si elles sont transmises, jouissent
d'un niveau de protection adéquat. Nous traitons les données que nous recevons comme des données confidentielles,
c.-à-d. conformément à nos procédures de sécurité et à nos politiques d'entreprise sur la protection et l'utilisation des
données confidentielles. Une fois que les données recueillies sont arrivées chez Kaspersky Lab, elles sont stockées sur
un serveur doté des mesures de protection physiques et électroniques habituelles dans le secteur, y compris le recours à
des procédures d'ouverture de session/mot de passe et des pare-feu électroniques chargés de bloquer tout accès non
autorisé depuis l'extérieur de Kaspersky Lab. Les données recueillies par le Kaspersky Security Network et couvertes par
cette Déclaration sont traitées et stockées aux Etats-Unis et dans d'autres juridictions et dans d'autres pays où
Kaspersky Lab est présente. Tous les employés de Kaspersky Lab connaissent nos politiques de sécurité. Vos données
sont accessibles uniquement aux employés qui en ont besoin dans l'exercice de leur fonction. Aucune information
stockée ne sera associée à des informations permettant d'établir une identité. Kaspersky Lab n'associe pas les données
stockées par le Kaspersky Security Network à d'autres données, des listes de contact ou des informations d'abonnement
recueillies par Kaspersky Lab à des fins de promotion ou autres.
C. UTILISATION DES DONNÉES RECUEILLIES
Utilisation de vos informations à caractère personnel
Kaspersky Lab recueille les données afin de les analyser et d'identifier les sources de risques pour la sécurité et dans le
but d'améliorer la capacité des logiciels de Kaspersky Lab à détecter les comportements malveillants, les sites
frauduleux, les programmes criminels et d'autres menaces présentes sur Internet afin de pouvoir offrir à l'avenir le
meilleur niveau de protection possible aux clients de Kaspersky Lab.
Divulgation des informations aux tiers
Kaspersky Lab peut être amenée à divulguer des informations recueillies suite à une demande d'un représentant de la
police si la loi l'exige ou l'autorise, suite à une citation à comparaître ou une autre procédure légale ou si nous croyons,
en toute bonne foi, que nous devons agir de la sorte pour respecter la loi en vigueur, des règlements, une citation à
comparaître ou d'autres procédures légales ou demandes imposées par les autorités publiques. Kaspersky Lab peut
également dévoiler des informations permettant d'établir l'identité d'une personne lorsque nous avons des raisons de
penser que la divulgation de ces informations s'impose pour identifier un individu, le contacter ou lancer des poursuites
judiciaires contre celui-ci si il viole cette Déclaration, les dispositions du contrat avec la Société ou pour protéger la
sécurité de nos utilisateurs et du public ou dans le cadre d'accord de confidentialité et de contrat de licence avec des
tiers qui nous aident à développer, à faire fonctionner et à entretenir le Kaspersky Security Network. Afin de promouvoir
la prise de conscience des risques que présente Internet et la détection et la prévention de ceux-ci, Kaspersky Lab peut
partager certaines informations avec des organismes de recherche ou d'autres éditeurs de logiciels antivirus. Kaspersky
Lab peut également utiliser les statistiques tirées des informations recueillies pour suivre les tendances au niveau des
risques et rédiger des rapports.
Vos choix
La participation à Kaspersky Security Network est facultative. Vous pouvez activer et désactiver le service Kaspersky
Security Network à tout moment dans la section Renvoi d'informations dans la page de configuration de votre logiciel
Kaspersky Lab. Notez toutefois que si vous choisissez de désactiver le Kaspersky Security Network, nous ne serons
peut-être pas en mesure de vous offrir certains des services qui dépendent de la collecte de ces données. Une fois que
la période de service de votre logiciel Kaspersky Lab arrive à échéance, certaines des fonctions du logiciel peuvent
continuer à fonctionner mais les informations ne seront pas envoyées automatiquement à Kaspersky Lab.R E G L E M E N T D ' U T I L I S A T I O N D E K A S P E R S K Y S E C U R I T Y N E T W O R K
235
Nous nous réservons également le droit d'envoyer de temps à autre des messages d'alertes aux utilisateurs afin de les
informer des modifications spécifiques qui pourraient avoir un impact sur leur capacité à utiliser les services auxquels ils
ont souscrits. Nous nous réservons également le droit de vous contacter si une procédure légale nous y oblige ou si nous
avons enregistré une violation des contrats de licence, d'achat ou de garantie.
Kaspersky Lab n'abandonne pas ces droits car en des cas restreints, nous pensons que nous pourrons avoir besoin de
vous contacter pour une question légale ou pour d'autres questions qui pourraient être importantes pour vous. Ces droits
ne nous autorisent pas à vous contacter pour vous présenter de nouveaux services ou des services existants si vous
avez choisi de ne pas être contactés pour ce genre de communication et ce genre de publication est rare.
D. COLLECTE DE DONNÉES - QUESTIONS ET RÉCLAMATIONS
Kaspersky Lab prête la plus grande attention aux préoccupations des utilisateurs sur la collecte de données. Si vous
estimez avoir été victime du non-respect de cette Déclaration quant à vos données ou vos informations ou si vous avez
des questions, vous pouvez envoyer un courrier électronique à Kaspersky Lab : support@kaspersky.com.
Veuillez détailler le plus possible dans votre message la nature de votre demande. Nous étudierons votre demande ou
votre réclamation dans les plus brefs délais.
L'envoi des informations est volontaire. L'option de collecte des données peut être désactivée par l'utilisateur à tout
moment dans la rubrique « Renvoi d'informations » de la section « Configuration » du logiciel Kaspersky correspondant.
© 1997-2009 Kaspersky Lab ZAO. Tous droits réservés.236
UTILISATION D'UN CODE TIERS
Du code développé par des éditeurs tiers a été utilisé dans Kaspersky Internet Security
DANS CETTE SECTION
CryptoEx S.A.R.L. .........................................................................................................................................................237
Bibliothèque fastscript 1.9 .............................................................................................................................................237
Bibliothèque pcre 7.4, 7.7..............................................................................................................................................237
Bibliothèque GNU bison parser.....................................................................................................................................237
Bibliothèque AGG 2.4....................................................................................................................................................238
Bibliothèque OpenSSL 0.9.8d .......................................................................................................................................238
Bibliothèque Gecko SDK 1.8 .........................................................................................................................................240
Bibliothèque zlib 1.2 ......................................................................................................................................................240
Bibliothèque libpng 1.2.8, 1.2.29 ...................................................................................................................................240
Bibliothèque libnkfm 2.0.5 .............................................................................................................................................240
Bibliothèque expat 1.2, 2.0.1 .........................................................................................................................................240
Bibliothèque Info-ZIP 5.51.............................................................................................................................................241
Bibliothèque Windows Installer XML (WiX) 2.0 .............................................................................................................241
Bibliothèque passthru....................................................................................................................................................244
Bibliothèque filter...........................................................................................................................................................244
Bibliothèque netcfg........................................................................................................................................................244
Bibliothèque pcre 3.0.....................................................................................................................................................244
Bibliothèque RFC1321-based (RSA-free) MD5 library ..................................................................................................245
Bibliothèque Windows Template Library (WTL 7.5) ......................................................................................................245
Bibliothèque libjpeg 6b ..................................................................................................................................................248
Bibliothèque libungif 3.0 ...............................................................................................................................................249
Bibliothèque libxdr .........................................................................................................................................................249
Bibliothèque tiniconv - 1.0.0 ..........................................................................................................................................250
Bibliothèque bzip2/libbzip2 1.0.5 ..................................................................................................................................254
Bibliothèque libspf2-1.2.9 ..............................................................................................................................................255
Bibliothèque Protocol Buffer..........................................................................................................................................255237
BIBLIOTHEQUE BLPI "CRYPTO-SY"
La bibliothèque logicielle de protection des informations (BLPI) "Crypto-Sy", http://www.cryptoex.ru, développée par
Crypto intervient dans la formation et la vérification de la signature numérique.
BIBLIOTHEQUE FASTSCRIPT 1.9
La bibliothèque FastScript copyright © Fast Reports Inc. All rights reserved a été utilisée dans le développement de
l'application. All rights reserved a été utilisée dans le développement de l'application.
BIBLIOTHEQUE PCRE 7.4, 7.7
La bibliothèque pcre 7.4, 7.7 copyright © 1997-2008 University of Cambridge sous licence BSD a été utilisée dans le
développement de l'application.
PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to
those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE,
supplied in the "doc" directory, is distributed under the same terms as the software itself.
Written by: Philip Hazel
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or
promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
BIBLIOTHEQUE GNU BISON PARSER
La bibliothèque bison parser skeleton 2,3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ dans le cadre d'une
exclusion spéciale a été utilisée dans le développement de l'application.M A N U E L D E L ’ U T I L I S A T E U R
238
As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute
that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified
version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your
option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed
under the GNU General Public License without this special exception.
BIBLIOTHEQUE AGG 2.4
La bibliothèque AGG (Anti-Grain Geometry) 2,4 copyright © 2002-2005 Maxim Shemanarev a été utilisée dans le
développement de l'application. All rights reserved, sous licence BSD modifiée.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN
CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 2004 Alberto Demichelis
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3. This notice may not be removed or altered from any source distribution.
BIBLIOTHEQUE OPENSSL 0.9.8D
La bibliotèque OpenSSL 0,9.8d copyright © 1998-2007 The OpenSSL Project a été utilisée dans le développement de
l'application. All rights reserved, sous les licences OpenSSL License et Original SSLeay License
(http://www.openssl.org/).
OpenSSL License
Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S
239
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit.
(http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products
derived from this software without prior written permission. For written permission, please contact opensslcore@openssl.org.
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names
without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes
software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ‘‘AS IS’’ AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software
written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay License
Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the
holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the
code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of
the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online
or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.M A N U E L D E L ’ U T I L I S A T E U R
240
3. All advertising materials mentioning features or use of this software must display the following
acknowledgement:"This product includes cryptographic software written byEric Young (eay@cryptsoft.com)"
The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you
must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)".
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.]
BIBLIOTHEQUE GECKO SDK 1.8
La bibliothèque Gecko SDK 1.8 Copyright © Mozilla Foundation a été utilisée dans le développement de l'application. All
rights reserved, sous licence MPL 1,1 (http://www.mozilla.org/MPL/MPL-1.1.html). Site Web et lien vers la distribution :
http://developer.mozilla.org/en/docs/Gecko_SDK.
BIBLIOTHEQUE ZLIB 1.2
La bibliothèque zlib 1.2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler a été utilisée dans le développement de
l'application. All rights reserved sous licence zlib/libpng.
BIBLIOTHEQUE LIBPNG 1.2.8, 1.2.29
La bibliothèque libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson a été utilisée dans le
développement de l'application. All rights reserved, sous licence zlib/libpng.
BIBLIOTHEQUE LIBNKFM 2.0.5
La bibliothèque libnkfm 2.0.5 Copyright (c) KUBO Takehiro a été utilisée dans le développement de l'application. All
rights reserved a été utilisée dans le développement de l'application.
BIBLIOTHEQUE EXPAT 1.2, 2.0.1
La bibliothèque Еxpat 1,2, 2,0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. All rights
reserved, a été utilisée dans le développement de l'application dans les conditions suivantes :
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.U T I L I S A T I O N D ' U N C O D E T I E R S
241
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
BIBLIOTHEQUE INFO-ZIP 5.51
La bibliothèque Info-ZIP 5.51 Copyright (c) 1990-2007 a été utilisée dans le développement de l'application. All rights
reserved, sous licence Info-ZIP.
This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the
distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from
Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if
binaries, compiled from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any
variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip"
without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative
use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide
support for the altered versions.
4. Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip”, "UnZipSFX", "WiZ", "Pocket UnZip",
"Pocket Zip", and "MacZip" for its own source and binary releases.
BIBLIOTHÈQUE WINDOWS INSTALLER XML (WIX) 2.0
La bibliothèque Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation a été utilisée dans le
développement de l'application. All rights reserved, sous licence CPL 1.0 (http://sourceforge.net/projects/wix/).
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S
ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:M A N U E L D E L ’ U T I L I S A T E U R
242
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular
Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor
itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:
(i) are separate modules of software distributed in conjunction with the Program under their own license
agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or
sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer
the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply
to the combination of the Contribution and the Program if, at the time the Contribution is added by the
Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents.
The patent license shall not apply to any other combinations which include the Contribution. No hardware per se
is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein,
no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual
property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any
other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the
rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other
intellectual property rights needed, if any. For example, if a third party patent license is required to allow
Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the
Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to
grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement,
provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability
and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special,
incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by
any other party; and U T I L I S A T I O N D ' U N C O D E T I E R S
243
iv) states that source code for the Program is available from such Contributor, and informs licensees how to
obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably
allows subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business
partners and the like. While this license is intended to facilitate the commercial use of the Program, the
Contributor who includes the Program in a commercial product offering should do so in a manner which does
not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a
commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and
indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs
(collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the
Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in
connection with its distribution of the Program in a commercial product offering. The obligations in this section
do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order
to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such
claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim
at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That
Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or
offers warranties related to Product X, those performance claims and warranties are such Commercial
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims
against the other Contributors related to those performance claims and warranties, and if a court requires any
other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS
IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED
INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is
solely responsible for determining the appropriateness of using and distributing the Program and assumes all
risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs
of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and
unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY
CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR
DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity
or enforceability of the remainder of the terms of this Agreement, and without further action by the parties
hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and
enforceable. M A N U E L D E L ’ U T I L I S A T E U R
244
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software
(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to
such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient
institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that
the Program itself (excluding combinations of the Program with other software or hardware) infringes such
Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such
litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or
conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware
of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use
and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this
Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the
Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves
the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the
Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may
assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of
the Agreement will be given a distinguishing version number. The Program (including Contributions) may always
be distributed subject to the version of the Agreement under which it was received. In addition, after a new
version of the Agreement is published, Contributor may elect to distribute the Program (including its
Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient
receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether
expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this
Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United
States of America. No party to this Agreement will bring a legal action under this Agreement more than one year
after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
BIBLIOTHEQUE PASSTHRU
La bibliothèque Ndis Intermediate Miniport driver sample Copyright (c) 1992-2000 Microsoft Corporation a été utilisée
dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application.
BIBLIOTHEQUE FILTER
La bibliothèque Ndis Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation a été utilisée
dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application.
BIBLIOTHEQUE NETCFG
La bibliothèque Network Configuration Sample Copyright (c) 1997 Microsoft Corporation a été utilisée dans le
développement de l'application. All rights reserved a été utilisée dans le développement de l'application.
BIBLIOTHEQUE PCRE 3.0
La bibliothèque pcre 3.0 copyright © 1997-1999 University of Cambridge, sous licence PCRE LICENCE a été utilisée
dans le développement de l'application. All rights reserved a été utilisée dans le développement de l'application.U T I L I S A T I O N D ' U N C O D E T I E R S
245
BIBLIOTHÈQUE RFC1321-BASED (RSA-FREE) MD5
LIBRARY
La bibliothèque RFC1321-based (RSA-free) MD5 library Copyright (c) 1999, 2002 Aladdin Enterprises a été utilisée dans
le développement de l'application. All rights reserved a été utilisée dans le développement de l'application. Elle est
diffusée sous licence zlib/libpng.
BIBLIOTHEQUE WINDOWS TEMPLATE LIBRARY (WTL
7.5)
La bibliothèque Windows Template Library 7,5 Copyright (c) 2005 Microsoft Corporation a été utilisée dans le
développement de l'application. All rights reserved, sous licence Common Public license 1.0,
http://sourceforge.net/projects/wtl/.
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S
ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular
Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor
itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:
(i) are separate modules of software distributed in conjunction with the Program under their own license
agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or
sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer
the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply
to the combination of the Contribution and the Program if, at the time the Contribution is added by the M A N U E L D E L ’ U T I L I S A T E U R
246
Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents.
The patent license shall not apply to any other combinations which include the Contribution. No hardware per se
is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein,
no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual
property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any
other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the
rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other
intellectual property rights needed, if any. For example, if a third party patent license is required to allow
Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the
Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to
grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement,
provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability
and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special,
incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by
any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to
obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably
allows subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business
partners and the like. While this license is intended to facilitate the commercial use of the Program, the
Contributor who includes the Program in a commercial product offering should do so in a manner which does
not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a
commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and
indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs
(collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the
Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in
connection with its distribution of the Program in a commercial product offering. The obligations in this section
do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order
to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such
claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim
at its own expense. U T I L I S A T I O N D ' U N C O D E T I E R S
247
For example, a Contributor might include the Program in a commercial product offering, Product X. That
Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or
offers warranties related to Product X, those performance claims and warranties are such Commercial
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims
against the other Contributors related to those performance claims and warranties, and if a court requires any
other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS
IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED
INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is
solely responsible for determining the appropriateness of using and distributing the Program and assumes all
risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs
of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and
unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY
CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR
DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity
or enforceability of the remainder of the terms of this Agreement, and without further action by the parties
hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and
enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software
(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to
such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient
institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that
the Program itself (excluding combinations of the Program with other software or hardware) infringes such
Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such
litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or
conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware
of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use
and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this
Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the
Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves
the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the
Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may
assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of
the Agreement will be given a distinguishing version number. The Program (including Contributions) may always
be distributed subject to the version of the Agreement under which it was received. In addition, after a new
version of the Agreement is published, Contributor may elect to distribute the Program (including its
Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient
receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether
expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this
Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United
States of America. No party to this Agreement will bring a legal action under this Agreement more than one year
after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.M A N U E L D E L ’ U T I L I S A T E U R
248
BIBLIOTHEQUE LIBJPEG 6B
La bibliothèque libjpeg 6b copyright (с) 1991-1998, Thomas G. a été utilisée dans le développement de l'application.
Lane. All Rights. Elle est utilisée dans les conditions suivantes :
LEGAL ISSUES
In plain English:
We don't promise that this software works. (But if you find any bugs, please let us know!)
You can use this software for whatever you want. You don't have to pay us.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your
documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume
the entire risk as to its quality and accuracy.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this README file must be included, with this
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly
indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in
part on the work of the Independent JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin
Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the
usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute
it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from
the IJG code, this does not limit you more than the foregoing paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,
ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.
It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi.
Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for
arithmetic coding has been removed from the free JPEG software.
(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many
implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining
code.U T I L I S A T I O N D ' U N C O D E T I E R S
249
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW
patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce
"uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but
are readable by all standard GIF decoders.
We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe
Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
BIBLIOTHEQUE LIBUNGIF 3.0
La bibliothèque libungif 3.0 Copyright (c) 1997 Eric S a été utilisée dans le développpement de l'application. Raymond.
Elle est utilisée dans les conditions suivantes :
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
BIBLIOTHEQUE LIBXDR
La bibliothèque libxdr copyright © Sun Microsystems, Inc. a été utilisée dans le développement de l'application dans les
conditions suivantes :
Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included
on all tape media and as a part of the software program in whole or part.
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else
except as part of a product or program developed by the user.
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,
USAGE OR TRADE PRACTICE.
Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use,
correction, modification or enhancement.
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and
consequential damages, even if Sun has been advised of the possibility of such damages.
Sun Microsystems, Inc.
2550 Garcia Avenue
Mountain View, California 94043M A N U E L D E L ’ U T I L I S A T E U R
250
BIBLIOTHEQUE TINICONV - 1.0.0
La bibliothèque tiniconv – 1.0.0 Copyright (C) Free Software Foundation, Inc. author Roman Rybalko
(http://sourceforge.net/projects/tiniconv/) sous licence GNU LGPL 2,1 (http://www.gnu.org/).
GNU LESSER GENERAL PUBLIC LICENSE v.2.1
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed
to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that
you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free
programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of
use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so
that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License. U T I L I S A T I O N D ' U N C O D E T I E R S
251
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public
License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application
programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work
containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into
another language. (Hereinafter, translation is included without limitation in the term "modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the
scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The
act of running a program using the Library is not restricted, and output from such a program is covered only if its contents
constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true
depends on what the Library does and what the program that uses the Library does.
1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer
of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy
of this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and
copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) The modified work must itself be a software library.
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any
change.
c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License.
d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs
whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function
must be optional: if the application does not supply it, the square root function must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its M A N U E L D E L ’ U T I L I S A T E U R
252
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this
License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of
who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the
Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU
General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU
General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other
change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License
applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding
machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third
parties are not compelled to copy the source along with the object code.
5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being
compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the
Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library
(because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore
covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the
work may be a derivative work of the Library even though the source code is not. Whether this is true is especially
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is
not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small
inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally
a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the
Library itself.
6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to
produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the
terms permit modification of the work for the customer's own use and reverse engineering for debugging such
modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use
are covered by this License. You must supply a copy of this License. If the work during execution displays copyright
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the
copy of this License. Also, you must do one of these things:
a) Accompany the work with the complete corresponding machine-readable source code for the Library including
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an
executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code U T I L I S A T I O N D ' U N C O D E T I E R S
253
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing
the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not
necessarily be able to recompile the application to use the modified definitions.)
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run
time a copy of the library already present on the user's computer system, rather than copying library functions into the
executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the
modified version is interface-compatible with the version that the work was made with.
c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in
Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy
the above specified materials from the same place.
e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility programs
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not
include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel,
and so on) of the operating system on which the executable runs, unless that component itself accompanies the
executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally
accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an
executable that you distribute.
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other
library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution
of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these
two things:
a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities. This must be distributed under the terms of the Sections above.
b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining
where to find the accompanying uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you
under this License will not have their licenses terminated so long as such parties remain in full compliance.
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or
works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.
You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not
responsible for enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply, and the section as a whole is intended to apply in other circumstances. M A N U E L D E L ’ U T I L I S A T E U R
254
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity
of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system
which is implemented by public license practices. Many people have made generous contributions to the wide range of
software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to
decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Library does not specify a license version number,
you may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible
with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation,
write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two
goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE
COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
BIBLIOTHÈQUE BZIP2/LIBBZIP2 1.0.5
La bibliothèque bzip2/libbzip2 1.0.5 a été utilisée dans le développement de l'application. copyright (C) 1996-2007 Julian
R Seward. All rights reserved a été utilisée dans le développement de l'application. Elle est utilisée dans les conditions
suivantes :
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyrightnotice, this list of conditions and the following
disclaimer.
2. The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.U T I L I S A T I O N D ' U N C O D E T I E R S
255
3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
4. The name of the author may not be used to endorse or promote products derived from this software without
specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Julian Seward, jseward@bzip.org
BIBLIOTHÈQUE LIBSPF2-1.2.9
La bibliothèque libspf2-1.2.9 Copyright 2005 by Shevek and Wayne Schlitt, all rights reserved, a été utilisée dans le
développement de l'application sous les conditions The two-clause BSD license:
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ‘‘AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
BIBLIOTHEQUE PROTOCOL BUFFER
La bibliothèque Protocol Buffer Copyright 2008, Google Inc. All rights reserved, diffusée sous la licence New BSD
License, a été utilisée dans le développement de l'application.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products
derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE M A N U E L D E L ’ U T I L I S A T E U R
256
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This
code is not standalone and requires a support library to be linked with it. This support library is itself covered by the
above license.257
GLOSSAIRE
Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche
pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste.
A C T I V A T I O N D E L ' A P P L I C A T I O N
La procédure d'activation de l'application consiste à saisir le code d'activation suite à la réception de la licence, ce qui
permettra à l'application de définir les privilèges d'utilisation et la durée de validité de la licence.
A N A L Y S E D U T R A F I C
Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière
version des bases d'objets.
A N A L Y S E H E U R I S T I Q U E
Technologie d'identification des menaces non reconnues par l'antivirus. Celle-ci permet d'identifier les objets soupçonnés
d'être infectés par un virus inconnu ou par une nouvelle modification d'un virus connu.
L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et
entraîne rarement des faux-positifs.
Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects.
A P P L I C A T I O N I N C O M P A T I B L E
Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky
Internet Security.
A R C H I V E
Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives.
A T T A Q U E D E V I R U S
Tentatives multiples d'infection virale d'un ordinateur.
B A S E D E S U R L D E P H I S H I N G
Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée
régulièrement et elle est livrée avec l'application de Kaspersky Lab.
B A S E D E S U R L S U S P E C T E S
Liste des URL dont le contenu pourrait constituer une menace. La liste est rédigée par les experts de Kaspersky Lab.
Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab.
B A S E S
Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de
toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les
neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces
sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger
fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab.
B A S E S D E M E S S A G E R I E
Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message
entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont
analysées lors de l'analyse complète de l'ordinateur.
Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur
réception/envoi.M A N U E L D E L ’ U T I L I S A T E U R
258
BL O C A G E D ' U N O B J E T
Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé.
C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N
Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console
d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors
de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation.
C O M P T E U R D ' E P I D E M I E D E V I R U S
Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus
renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des
messages.
C O P I E D E S A U V E G A R D E
Création d'une copie de sauvegarde du fichier avant sa réparation ou sa suppression et placement de cette copie dans la
sauvegarde avec la possibilité de restaurer le fichier ultérieurement, par exemple pour l'analyse avec des bases
actualisées.
C O U R R I E R I N D E S I R A B L E
Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.
D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T
Caractéristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés
d'importance :
Evénement critique.
Refus de fonctionnement.
Avertissement.
Information.
Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est
produit.
D O S S I E R D E S A U V E G A R D E
Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première
réparation ou suppression.
D U R E E D E V A L I D I T E D E L A L I C E N C E
Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la
durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de
validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de
l'application.
E N R E G I S T R E M E N T D E S O B J E T S E N Q U A R A N T A I N E
Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement
vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante.
E T A T D E L A P R O T E C T I O N
État actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur.
E X C L U S I O N
Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format
défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
259
des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent être
définies pour chaque tâche.
F A U X P O S I T I F
Situation lors de laquelle un objet non infecté est considéré comme infecté par l'application Kaspersky Lab étant donné
son code proche de celui d'un virus.
FI C H I E R S C O M P A C T E
Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation
nécessaires à son exécution.
FI C H I E R D E L I C E N C E
Fichier portant l'extension .key et qui est votre "clé" personnelle, indispensable au fonctionnement de l'application de
Kaspersky Lab. Ce fichier sera inclus dans le logiciel si celui-ci a été obtenu chez un distributeur Kaspersky Lab. En
revanche, il vous sera envoyé par email si le produit provient d'une boutique Internet.
F L U X N T F S A L T E R N A T I F S
Flux de données du système de fichiers NTFS (alternate data streams), prévus pour contenir des attributs
complémentaires ou des informations relatives au fichier.
Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le
contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour
les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels que
l'ancien système de fichiers Macintosh - Hierarchical File System (HFS). Les flux peuvent être créés, supprimés,
enregistrés séparément, renommer ou lancer comme processus.
Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la
réception de données de l'ordinateur.
I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D E L A N C E M E N T
Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche
d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre
dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancée.
Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft Windows 98 /
Me.
I N T E R C E P T E U R
Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection
d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application.
LI C E N C E A C T I V E
Licence en cours d'utilisation par l'application de Kaspersky Lab. La licence détermine la durée de validité du
fonctionnement complet de l'application ainsi que la politique de licence de l'application. L'application ne peut avoir
qu'une application active à la fois.
LI C E N C E D E R E S E R V E
Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence
complémentaire entre en vigueur lorsque la licence active est arrivée à échéance.
LI S T E D E S E X P E D I T E U R S A U T O R I S E S
(aussi la Liste "blanche" des adresses)
Liste des adresses électroniques, dont les messages ne sont pas analysés par l'application de Kaspersky Lab.
LI S T E D E S E X P E D I T E U R S I N T E R D I T S
(aussi la Liste "noire" des adresses)M A N U E L D E L ’ U T I L I S A T E U R
260
Liste des adresses électroniques dont les messages sont bloqués par l'application de Kaspersky Lab quel que soit leur
contenu.
LI S T E D E S U R L A N A L Y S E E S
Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de
Kaspersky Lab.
LI S T E D E S U R L A U T O R I S E E S
Liste des masques et des URL dont l'accès n'est pas bloqué par l'application de Kaspersky Lab. Liste des adresses est
créée par l'utilisateur lors de la configuration des paramètres de l'application.
LI S T E D E S U R L I N T E R D I T E S
Liste des masques et des URL dont l'accès est bloqué par l'application de Kaspersky Lab. Liste des adresses est créée
par l'utilisateur lors de la configuration des paramètres de l'application.
LI S T E N O I R E D E S F I C H I E R S D E L I C E N C E S
Base de données contenant des informations relatives aux clés de licence Kaspersky Lab préalablement bloquées, aux
utilisateurs ayant transgressé les dispositions du contrat de licence et aux clés qui ont été émises mais qui, pour une
quelconque raison, n'ont pas été vendue ou ont été échangées. Le fichier de la liste noire est indispensable au
fonctionnement des applications de Kaspersky Lab. Le contenu du fichier est mis à jour en même temps que les bases.
MA S Q U E D E F I C H I E R
Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux
utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de caractères et ? représente un caractère unique).
A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et l'extension d’un fichier
sont toujours séparés par un point.
MA S Q U E D E S O U S - R E S E A U
Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique.
ME S S A G E I N D E C E N T
Message électronique contenant un vocabulaire non normatif.
ME S S A G E S U S P E C T
Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des
soupçons (par exemple, certains types d'envois et de messages publicitaires).
MI S E A J O U R
Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise
à jour de Kaspersky Lab.
MI S E A J O U R A C C E S S I B L E
Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes
rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application.
MI S E A J O U R D E S B A S E S
Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario,
les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées
automatiquement.
MI S E A J O U R U R G E N T E
Mise à jour critique des modules de l'application de Kaspersky Lab.C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
261
MO D E L E D E N O T I F I C A T I O N
Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un
ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message.
MO D U L E S L O G I C I E L S
Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches.
Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède
son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à
cette tâche.
NI V E A U D E P R O T E C T I O N
Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant.
NI V E A U R E C O M M A N D E
Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui
garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation.
OB J E T A C O N T R O L E R
Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour
analyse.
OB J E T D A N G E R E U X
Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur.
Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le
supprimer si la réparation est impossible.
OB J E T I N F E C T E
Objet contenant un code malveillant : l'analyse de l'objet a mis en évidence une équivalence parfaite entre une partie du
code de l'objet et le code d'une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels
objets car ils pourraient infecter votre ordinateur.
OB J E T O L E
Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de
virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce
tableau sera analysé comme un objet OLE.
OB J E T I N F E C T E P O T E N T I E L L E M E N T
Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que
"conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par
exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers.
OB J E T P O T E N T I E L L E M E N T I N F E C T E
Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de
Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique.
OB J E T S U S P E C T
Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de
Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique.
OB J E T S D E D E M A R R A G E
Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des
applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il
existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système
d'exploitation.M A N U E L D E L ’ U T I L I S A T E U R
262
P A Q U E T D E M I S E A J O U R
Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application.
P A R A M E T R E S D E L ' A P P L I C A T I O N
Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de
l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de création
des rapports, les paramètres de la sauvegarde.
P A R A M E T R E S D E L A T A C H E
Paramètres de fonctionnement de l'application propres à chaque type de tâche.
P A S S E R E L L E A D E U X C A N A U X
Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les
informations d'un réseau à l'autre.
P O R T D E R E S E A U
Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le
réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les
uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le
programme "écoute" ce port).
Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web
réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un
programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles: de 1 à 65535.
P O R T E N T R E E - S O R T I E
Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port
entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de
données.
P O R T M A T E R I E L
Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB).
P R O C E S S U S D E C O N F I A N C E
Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky Lab
dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de
confiance ne sont pas analysés.
P R O T E C T I O N E N T E M P S R E E L
Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant.
L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la
présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont
traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine).
P R O T O C O L E
Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les
protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news).
P R O T O C O L E D ’I N T E R N E T ( I P )
Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées
au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP et
l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le
masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même
derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP dont la plage
IPv4 est relativement limitée.C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
263
R E P A R A T I O N D E S O B J E T S
Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat
de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une
partie des données peut être perdue lors de la réparation.
R E P A R A T I O N D E S O B J E T S A U R E D E M A R R A G E
Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer
une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du
redémarrage suivant de l'ordinateur.
R E S T A U R A T I O N
Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant
sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur.
S C R I P T
Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter
une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de
l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web.
Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils
contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script.
S E C T E U R D ' A M O R Ç A G E D U D I S Q U E
Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de
stockage informatique. Ilcontient des informations relatives au système de fichier du disque ainsi qu'un programme de
démarrage s'exécutant au lancement du système d'exploitation.
Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques.
L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des
les réparer en cas d'infection.
S E R V E U R P R O X Y
Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres
ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource
quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué
et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre
cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des
fins déterminées.
S E R V E U R S D E M I S E S A J O U R D E KA S P E R S K Y L A B
Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des
modules.
S E R V I C E D E N O M S D E D O M A I N E ( D N S )
Système partagé de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS
fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour
et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement
l'œuvre d'applications de réseau et non pas des utilisateurs.
S E U I L D ' A C T I V I T E V I R A L E
Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé,
permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque
virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper
l'attaque.
S O C K S
Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des
ordinateurs de réseaux externes.M A N U E L D E L ’ U T I L I S A T E U R
264
S U P P R E S S I O N D ' U N M E S S A G E
Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression
physique du message. Cette méthode est recommandée lorsque le message est indubitablement indésirable. Une copie
du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas
désactivée).
S U P P R E S S I O N D ' U N O B J E T
Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application
(disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la
réparation est impossible pour une raison quelconque.
T A C H E
Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps
réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases.
T E C H N O L O G I E IC H E C K E R
Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse
antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces
informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en
temps réel que dans les analyses à la demande.
Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état
sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier
en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si
vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à
nouveau.
Limitations technologiques d'iChecker :
la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser
tout le fichier que de vérifier s'il a été modifié depuis la dernière analyse ;
la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm,
zip, rar).
T I T R E
L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux
selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des
renseignements, tels que, les données de l'expéditeur, du destinataire et la date.
V I R U S D E D EM A R R A G E
Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système
à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original.
V I R U S I N C O N N U
Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont
découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.
Q U A R A N T A I N E
Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la
protection en temps réel.265
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT
LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU
SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS
GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LA À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUICI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT,
NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL
CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky
Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les
stations de travail, les assistants numériques personnels, les « téléphones intelligents », les appareils portables,
ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou
en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une
entité telle qu’un employeur, « Vous » signifie également l’entité pour laquelle le Logiciel est téléchargé ou
installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet
en son nom. Aux fins des présentes, le terme « entité », sans limitation, se rapporte, en particulier, à toute
société en nom collectif, toute société à responsabilité limité, toute société, toute association, toute société par
actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non
constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un
contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patch, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence
et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de
chargement, d’installation, d’exécution et d’affichage (« l’utilisation ») du Logiciel sur un nombre spécifié
d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les
menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques
décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la « Licence ») et vous
acceptez cette Licence :M A N U E L D E L ’ U T I L I S A T E U R
266
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du
Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce
Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication
contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la
période d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies
multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues
du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel
de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos
Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au
nombre de licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition
contraire du contrat de licence, chaque licence achetée vous donne le droit d’installer et d’utiliser le Logiciel sur
le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acheté sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du
nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acheté sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’achat de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable.
Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit
d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce
soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où
Vous utilisez le Logiciel.
2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques ou
morales dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à
condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue
pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez
intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire
toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une
licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez
pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le
Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit
autre que ceux de l’Utilisateur final d’origine qui avait acheté le Logiciel auprès du Titulaire des droits.
2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la
version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie
stipulée sur l’emballage du Logiciel (si le Logiciel a été acheté sur un support physique) ou stipulée pendant
l’achat (si le Logiciel a été acheté sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou
de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acheté sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat
pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acheté sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la
période stipulée lors de l’achat.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
267
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas)
et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acheté le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du
Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé de
licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité
d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance
et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en
partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la
lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun
des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les
présentes.
4. Assistance technique
L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du
Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
5. Recueil d’informations
5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits
des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau
de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre
sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le
cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces
informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez
également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du
Logiciel.
Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits
pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de
sécurité, à la seule et exclusive appréciation du Titulaire des droits.
5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne
combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits,
n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky.
6. Limitations
6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire
l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou
toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en
vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni
transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de
le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le
code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le
programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non
expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant M A N U E L D E L ’ U T I L I S A T E U R
268
le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de
ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou
civiles à votre encontre.
6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées
dans la Clause 2.5 de ce Contrat.
6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie,
et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont
considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures
raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que
vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions
énoncées dans la Clause 2.5 de ce Contrat.
6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le
cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation
du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous
puissiez prétendre à aucun remboursement.
6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les
droits d’utilisation du Logiciel à une tierce partie.
7. Garantie limitée et avis de non-responsabilité
7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre
Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément
dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes
résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une
utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes
naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération,
des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des
actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire
des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constation ; et (z) toute
incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur.
7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec
le niveau de fiabilité adaptés à Votre cas.
7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des
conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas
régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat.
7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur
à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la
résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
7.6. LE LOGICIEL EST FOURNI « TEL QUEL » ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE
QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE,
CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE
PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE
GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA
LÉGISLATION EN VIGUEUR, LE « COMMON LAW », LA COUTUME, LES USAGES OU AUTRES) QUANT À
TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES
PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU
L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ
DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS
QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS
OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE
DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE
D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
269
SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON
DIVULGUÉES AU TITULAIRE DES DROITS.
8. Exclusion et Limitation de responsabilité
DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES
PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE SPÉCIAL,
ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y
LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES,
EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION,
DE DOMMAGE À DES DONNÉES OU À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À
L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE
DILIGENCE RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE
OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS
PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, OU
AUTREMENT DE PAR OU EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE
TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA
FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT
MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES
DROITS ET DE TOUT PARTENAIRE DE CELUI-CI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A
ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES PARTENAIRES SONT
ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES
SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES
PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE
DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE
DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE
RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE
LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU
LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE
RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
9. Licence GNU et autres licences de tierces parties
Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une
licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui
entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source (« Logiciel libre »). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au
format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être
communiqué sur demande adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre
devait exiger que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme
de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits
et restrictions énoncés dans les présentes.
10. Droits de propriété intellectuelle
10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement,
la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété
intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le
Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les
lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de
l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne
vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service M A N U E L D E L ’ U T I L I S A T E U R
270
du Titulaire des droits et/ou de ses partenaires (les « Marques de commerce »). Vous n’êtes autorisé à utiliser
les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées
par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier
l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce
ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la
propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation,
toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par
le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels,
et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du
Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur
le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les
reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis
d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce
Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence
telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité
d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne
vous est pas expressément accordé dans ce Contrat.
10.2 Vous convenez que le code source, le code d’activation et/ou le fichier clé de licence sont la propriété exclusive
du Titulaire des droits et constituent des secrets industriels dudit Titulaire des droits. Vous convenez de ne pas
modifier, adapter, traduire le code source du Logiciel, de ne pas en faire l’ingénierie inverse, ni le décompiler,
désassembler, ni tenter de toute autre manière de découvrir le code source du Logiciel.
10.3 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer
les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
11. Droit applicable ; arbitrage
Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et
aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les
contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est
susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera
soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la
Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout
jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce
jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un
recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure
d’arbitrage.
12. Délai de recours.
Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée
par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de
la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté
dans la limite du délai statutaire maximum applicable.
13. Intégralité de l’accord ; divisibilité ; absence de renoncement.
Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute
autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce
Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales.
Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable
pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de
façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat
conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver
autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce
document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant
autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne
saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte
application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement
à toute autre disposition ou tout autre droit de par ce Contrat. C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
271
14. Service clientèle
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce
soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
Kaspersky Lab ZAO, 10 build. 1, 1
st
Volokolamsky Proezd
Moscou, 123060
Fédération de Russie
Tél. :+7-495-797-8700
Fax : +7-495-645-7939
E-mail : info@kaspersky.com
Site Internet : www.kaspersky.com
© 1997-2009 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet
de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les
droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.272
KASPERSKY LAB
Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un
large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin
de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non
sollicités ou indésirables, et contre les tentatives d'intrusion.
Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société
possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en
Pologne, en Roumanie et aux Etats-Unis (Californie). Un nouveau service de la compagnie, le centre européen de
recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de
500 entreprises du monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre
eux possèdent un M.B.A, 16 autres un doctorat. Les experts principaux de Kaspersky Lab siègent en tant que membres
de l'organisation pour la recherche antivirus en informatique (CARO).
Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire
accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité
virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos
utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des
services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à nos
clients la meilleure protection possible.
Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense
antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus
exigeants. Le produit vitrine de la société est Kaspersky Antivirus
®
: il assure une protection complète de tous les
périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et
passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs
d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus
utilisent le noyau Kaspersky Anti-Virus : Nokia ICG (Etats-Unis), Aladdin (Israël), Sybari (Etats-Unis), G Data
(Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada).
Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui garantissent le fonctionnement ininterrompu
des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons les
dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel
toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues.
Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez
toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez des réponses complètes à vos
questions.
Site officiel de Kaspersky Lab : http://www.kaspersky.com/fr
Encyclopédie de virus : http://www.viruslist.com/fr/
Laboratoire antivirus : http://newvirus.kaspersky.fr
Forum de Kaspersky Lab : http://forum.kaspersky.com273
INDEX
A
Algorithme de fonctionnement
Anti-Spam............................................................................................................................................................ 104
Antivirus Courrier................................................................................................................................................... 58
Antivirus Fichiers ................................................................................................................................................... 48
Antivirus IM ("Chat")............................................................................................................................................... 72
Antivirus Internet.................................................................................................................................................... 65
Contrôle des Applications ...................................................................................................................................... 75
Contrôle Parental................................................................................................................................................. 127
Analyse
action sur l'objet sélectionné................................................................................................................................ 140
analyse des fichiers composés ............................................................................................................................ 143
compte utilisateur................................................................................................................................................. 145
lancement ............................................................................................................................................................ 138
lancement automatique de la tâche ignorée ........................................................................................................ 145
niveau de protection ............................................................................................................................................ 140
optimisation de l'analyse...................................................................................................................................... 142
planification.......................................................................................................................................................... 145
recherche de vulnérabilités .................................................................................................................................. 146
technologies d'analyse......................................................................................................................................... 143
type d'objets analysés.......................................................................................................................................... 141
Analyse des paquets de réseau ................................................................................................................................ 194
Analyse heuristique
Anti-bannière ....................................................................................................................................................... 123
Antivirus Courrier................................................................................................................................................... 61
Antivirus Fichiers ................................................................................................................................................... 51
Antivirus IM ("Chat")............................................................................................................................................... 73
Antivirus Internet.................................................................................................................................................... 69
Contrôle Parental................................................................................................................................................. 134
Anti-bannière
liste des adresses de bannières autorisées ......................................................................................................... 124
Anti-bannière
analyse heuristique.............................................................................................................................................. 123
liste "blanche" ...................................................................................................................................................... 124
Anti-bannière
liste des adresses de bannières interdites ........................................................................................................... 125
Anti-Spam
extension Microsoft Office Outlook .............................................................................................................. 119, 120
extension The Bat!............................................................................................................................................... 121
Anti-Spam
algorithme de fonctionnement.............................................................................................................................. 104
base des URL de phishing................................................................................................................................... 110
entraînement........................................................................................................................................................ 106
facteur de courrier indésirable ..................................................................................................................... 104, 115
facteur de courrier indésirable potentiel....................................................................................................... 104, 115
filtrage du courrier sur le serveur ......................................................................................................................... 117
importation de la liste des expéditeurs autorisés ................................................................................................. 114
indices complémentaires de filtrage..................................................................................................................... 116
liste des expéditeurs autorisés............................................................................................................................. 113
liste des expéditeurs interdits............................................................................................................................... 111
liste des expressions autorisées .......................................................................................................................... 114
liste des expressions interdites ............................................................................................................................ 112
messages de Microsoft Exchange Server............................................................................................................ 118
niveau d'agressivité ............................................................................................................................................. 109
Anti-Spam
extension Thunderbird ......................................................................................................................................... 121
Anti-Spam
restauration des paramètres par défaut............................................................................................................... 122M A N U E L D E L ’ U T I L I S A T E U R
274
Antivirus Courrier
algorithme de fonctionnement................................................................................................................................ 58
analyse des fichiers composés .............................................................................................................................. 62
analyse heuristique................................................................................................................................................ 61
filtrage des pièces jointes....................................................................................................................................... 62
niveau de protection .............................................................................................................................................. 58
réaction face à la menace...................................................................................................................................... 59
restauration des paramètres par défaut................................................................................................................. 63
zone de protection ................................................................................................................................................. 60
Antivirus Fichiers
algorithme de fonctionnement................................................................................................................................ 48
analyse des fichiers composés .............................................................................................................................. 52
analyse heuristique................................................................................................................................................ 51
mode d'analyse...................................................................................................................................................... 53
niveau de protection .............................................................................................................................................. 49
optimisation de l'analyse........................................................................................................................................ 51
réaction face à la menace...................................................................................................................................... 49
restauration des paramètres par défaut................................................................................................................. 56
suspension du fonctionnement ........................................................................................................................ 54, 55
technologie d'analyse ............................................................................................................................................ 53
zone de protection ................................................................................................................................................. 50
Antivirus IM ("Chat")
algorithme de fonctionnement................................................................................................................................ 72
analyse heuristique................................................................................................................................................ 73
base des URL de phishing..................................................................................................................................... 72
zone d'analyse....................................................................................................................................................... 72
Antivirus Internet
algorithme de fonctionnement................................................................................................................................ 65
analyse heuristique................................................................................................................................................ 69
base des URL de phishing..................................................................................................................................... 67
module d'analyse des liens.................................................................................................................................... 68
niveau de protection .............................................................................................................................................. 66
optimisation de l'analyse........................................................................................................................................ 69
réaction face à la menace...................................................................................................................................... 66
zone de protection ................................................................................................................................................. 67
Autodéfense du logiciel ............................................................................................................................................. 169
B
Base des URL de phishing
Anti-Spam............................................................................................................................................................ 110
Antivirus IM ("Chat")............................................................................................................................................... 72
Antivirus Internet.................................................................................................................................................... 67
C
Catégories de menaces identifiées ........................................................................................................................... 173
Classement du danger
Contrôle des Applications ...................................................................................................................................... 76
Clavier virtuel............................................................................................................................................................. 189
Configuration du navigateur ...................................................................................................................................... 193
Contrôle des Applications
algorithme de fonctionnement................................................................................................................................ 75
classement du danger............................................................................................................................................ 76
exclusions .............................................................................................................................................................. 82
groupes d'applications ........................................................................................................................................... 76
héritage des privilèges........................................................................................................................................... 75
modification de la règle pour l'application .............................................................................................................. 81
règles du Contrôle des Applications ...................................................................................................................... 79
séquence de lancement de l'application ................................................................................................................ 77
zone d'analyse....................................................................................................................................................... 77
Contrôle Parental
action ................................................................................................................................................................... 134
algorithme de fonctionnement.............................................................................................................................. 127
analyse heuristique.............................................................................................................................................. 134I N D E X
275
catégories de sites interdits ................................................................................................................................. 133
fonctionnement du composant............................................................................................................................. 127
liste "blanche" ...................................................................................................................................................... 131
liste "noire"........................................................................................................................................................... 132
niveau de restriction............................................................................................................................................. 129
permutation des profils......................................................................................................................................... 128
profils ................................................................................................................................................................... 128
restriction d'accès selon l'heure ........................................................................................................................... 134
Copie de sauvegarde ................................................................................................................................................ 258
Création de raccourcis
environnement protégé.......................................................................................................................................... 85
D
Défense Proactive
contrôle des comptes utilisateur système .............................................................................................................. 99
groupe d'applications de confiance........................................................................................................................ 99
liste des activités dangereuses .............................................................................................................................. 97
règle de contrôle de l'activité dangereuse.............................................................................................................. 98
Désactivation/activation de la protection en temps réel............................................................................................. 158
Dispatcher de messages
Anti-Spam............................................................................................................................................................ 117
Disque de dépannage ............................................................................................................................................... 190
Dossier de sauvegarde.............................................................................................................................................. 184
Dossier Virtuel
environnement protégé.......................................................................................................................................... 87
E
Entraînement d'Anti-Spam
à l'aide de l'Assistant d'apprentissage ................................................................................................................. 106
à l'aide des rapports............................................................................................................................................. 109
à l'aide du client de messagerie........................................................................................................................... 108
sur le courrier sortant........................................................................................................................................... 107
Environnement protégé
création de raccourcis............................................................................................................................................ 85
Dossier Virtuel ....................................................................................................................................................... 87
purge des données ................................................................................................................................................ 88
sélection du mode............................................................................................................................................ 86, 87
Exclusions
Contrôle des Applications ...................................................................................................................................... 82
F
Facteur de courrier indésirable
Anti-Spam.................................................................................................................................................... 104, 115
Facteur de courrier indésirable potentiel ................................................................................................................... 115
Fenêtre principale de l'application ............................................................................................................................... 43
G
Groupes d'applications
Contrôle des Applications ...................................................................................................................................... 76
H
Héritage des privilèges
Contrôle des Applications ...................................................................................................................................... 75
I
Icône dans la zone de notification de la barre des tâches ........................................................................................... 41
INTERFACE DU LOGICIEL ........................................................................................................................................ 41M A N U E L D E L ’ U T I L I S A T E U R
276
K
Kaspersky Internet Security
lancement au démarrage du système d'exploitation ............................................................................................ 158
L
Licence...................................................................................................................................................................... 259
active ................................................................................................................................................................... 259
Licence
réception du fichier de licence ............................................................................................................................. 259
M
Menu contextuel .......................................................................................................................................................... 42
Mise à jour
annulation de la dernière mise à jour................................................................................................................... 152
depuis un répertoire local..................................................................................................................................... 154
paramètres régionaux.......................................................................................................................................... 153
source de mises à jour......................................................................................................................................... 152
utilisation du serveur proxy .................................................................................................................................. 153
Modification de la règle pour l'application
Contrôle des Applications ...................................................................................................................................... 81
Module d'analyse des liens
Antivirus Internet.................................................................................................................................................... 68
N
Niveau de protection
Antivirus Courrier................................................................................................................................................... 58
Antivirus Fichiers ................................................................................................................................................... 49
Antivirus Internet.................................................................................................................................................... 66
Niveau de restriction
Contrôle Parental................................................................................................................................................. 129
O
Objet infecté .............................................................................................................................................................. 261
P
Pare-feu
Assistant de rédaction de règles............................................................................................................................ 94
extension de la plage d'adresses de réseau.......................................................................................................... 90
modification de l'état du réseau ............................................................................................................................. 89
paramètres de la connexion de réseau.................................................................................................................. 94
règle du Pare-feu................................................................................................................................................... 91
règle pour l'application ........................................................................................................................................... 93
règle pour un paquet.............................................................................................................................................. 92
sélection de la plage d'adresses ............................................................................................................................ 95
sélection de l'action exécutée par la règle ............................................................................................................. 94
Performances de l'ordinateur..................................................................................................................................... 171
Planification
mise à jour ........................................................................................................................................................... 154
recherche de virus ............................................................................................................................................... 145
Protection contre les attaques de réseau
annulation du blocage.......................................................................................................................................... 100
durée du blocage ................................................................................................................................................. 100
types d'attaques de réseau identifiées................................................................................................................. 100
Purge des données
environnement protégé.......................................................................................................................................... 88
Q
Quarantaine............................................................................................................................................................... 184I N D E X
277
Quarantaine et Dossier de sauvegarde..................................................................................................................... 184
R
Rapports
enregistrement dans un fichier............................................................................................................................. 202
filtrage.................................................................................................................................................................. 203
recherche d'événements...................................................................................................................................... 203
sélection du composant ou de la tâche................................................................................................................ 198
type d'événements............................................................................................................................................... 200
RAPPORTS............................................................................................................................................................... 198
Réaction face à la menace
Antivirus Courrier................................................................................................................................................... 59
Antivirus Fichiers ................................................................................................................................................... 49
Antivirus Internet.................................................................................................................................................... 66
recherche de virus ............................................................................................................................................... 140
Recherche de vulnérabilités
compte utilisateur................................................................................................................................................. 149
liste des objets à analyser.................................................................................................................................... 148
planification.......................................................................................................................................................... 149
Règle du Pare-feu
Pare-feu................................................................................................................................................................. 91
Règle pour l'application
Pare-feu................................................................................................................................................................. 93
Règle pour un paquet
Pare-feu................................................................................................................................................................. 92
Règles du Contrôle des Applications
Contrôle des Applications ...................................................................................................................................... 79
Réseau
connexions sécurisées......................................................................................................................................... 178
ports contrôlés ..................................................................................................................................................... 177
Restauration .............................................................................................................................................................. 263
Restauration des paramètres par défaut
Anti-Spam............................................................................................................................................................ 122
Antivirus Courrier................................................................................................................................................... 63
Antivirus Fichiers ................................................................................................................................................... 56
Restriction de l'accès à l'application .......................................................................................................................... 159
S
Sélection du mode
environnement protégé.................................................................................................................................... 86, 87
Séquence de lancement de l'application
Contrôle des Applications ...................................................................................................................................... 77
Surveillance du réseau.............................................................................................................................................. 197
Z
Zone d'analyse
Antivirus IM ("Chat")............................................................................................................................................... 72
Contrôle des Applications ...................................................................................................................................... 77
Zone de confiance
applications de confiance..................................................................................................................................... 173
règles d'exclusion ................................................................................................................................................ 174
Zone de protection
Antivirus Courrier................................................................................................................................................... 60
Antivirus Fichiers ................................................................................................................................................... 50
Antivirus Internet.................................................................................................................................................... 67
Kaspersky PURE
MANUEL DE
L'UTILISATEUR
V E RS I O N DE L ' A P P L I CA T I O N : 9 . 1 2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est
protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie
ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires
respectifs.
Date d'édition : 14.09.2010
© 1997–2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr3
CONTENU
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ..................................................................12
PRESENTATION DU GUIDE.......................................................................................................................................18
Dans ce document..................................................................................................................................................18
Conventions............................................................................................................................................................20
SOURCES D'INFORMATIONS COMPLEMENTAIRES...............................................................................................21
Sources d'informations pour une aide autonome ...................................................................................................21
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ...................................................................22
Contacter le service commercial.............................................................................................................................22
Communication avec le Groupe de rédaction de la documentation........................................................................22
KASPERSKY PURE ....................................................................................................................................................23
Distribution..............................................................................................................................................................23
Organisation de la protection du réseau domestique .............................................................................................24
Service pour les utilisateurs enregistrés .................................................................................................................26
Configurations logicielle et matérielle .....................................................................................................................27
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................28
Installation de l'application......................................................................................................................................28
Étape 1. Rechercher d'une version plus récente de l'application......................................................................29
Étape 2. Vérification de la configuration du système par rapport à la configuration requise .............................30
Étape 3. Sélection du type d'installation............................................................................................................30
Étape 4. Lecture du contrat de licence..............................................................................................................30
Étape 5. Règlement d'utilisation de Kaspersky Security Network .....................................................................30
Étape 6. Sélection du dossier d'installation.......................................................................................................31
Étape 7. Sélection des composants à installer..................................................................................................31
Etape 8. Recherche d'autres logiciels antivirus éventuellement installés..........................................................32
Etape 9. Désactivation du pare-feu de Microsoft Windows...............................................................................32
Etape 10. Préparation de l'installation...............................................................................................................32
Etape 11. Installation ........................................................................................................................................33
Etape 12. Activation de l'application..................................................................................................................33
Etape 13. Analyse des données .......................................................................................................................33
Etape 14. Enregistrement de l'utilisateur...........................................................................................................33
Etape 15. Fin de l'activation ..............................................................................................................................34
Etape 16. Restriction de l'accès à l'application .................................................................................................34
Etape 17. Sélection du mode de protection ......................................................................................................35
Etape 18. Configuration de la mise à jour de l'application.................................................................................35
Etape 19. Sélection des menaces identifiées....................................................................................................36
Etape 20. Analyse du système..........................................................................................................................36
Etape 21. Fin de l'Assistant...............................................................................................................................36
Première utilisation ...........................................................................................................................................37
Modification, réparation ou suppression de l'application à l'aide de l'Assistant d'installation ..................................38
Étape 1. Fenêtre d’accueil du programme d’installation ...................................................................................38
Étape 2. Sélection de l'opération.......................................................................................................................38
Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ............................................39MA N U E L D E L ' U T I L I S A T E U R
4
ADMINISTRATION DE LA LICENCE...........................................................................................................................40
Présentation du contrat de licence .........................................................................................................................40
Présentation de la licence.......................................................................................................................................40
Présentation du code d'activation...........................................................................................................................41
Consultation des informations sur la licence...........................................................................................................41
INTERFACE DE L'APPLICATION................................................................................................................................43
L'icône dans la zone de notification de la barre des tâches....................................................................................43
Menu contextuel .....................................................................................................................................................44
Fenêtre principale de Kaspersky PURE .................................................................................................................45
Protection de l'ordinateur ..................................................................................................................................47
Mes Sauvegardes .............................................................................................................................................49
Mon Contrôle Parental ......................................................................................................................................50
Fenêtre Mon Gestionnaire de mots de passe ...................................................................................................50
Icône dans la zone de notification ...............................................................................................................51
Menu contextuel de Mon Gestionnaire de mots de passe...........................................................................51
Fenêtre de la base des mots de passe .......................................................................................................52
Fenêtre de configuration des paramètres....................................................................................................53
Bouton de lancement rapide .......................................................................................................................53
Extensions et modules externes..................................................................................................................54
Index ...........................................................................................................................................................54
Fenêtre de configuration des paramètres de l'application ......................................................................................54
Fenêtre de notification et messages contextuels....................................................................................................55
LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................57
Activation et désactivation du lancement automatique ...........................................................................................57
Lancement et arrêt manuels de l'application ..........................................................................................................57
ÉTAT DE LA PROTECTION DU RESEAU DOMESTIQUE .........................................................................................58
Diagnostic et suppression des problèmes dans la protection de l'ordinateur .........................................................58
Activation / désactivation de la protection de l'ordinateur .......................................................................................59
Suspension de la protection ...................................................................................................................................60
Utilisation du mode de protection interactif.............................................................................................................60
RESOLUTION DES PROBLEMES TYPES..................................................................................................................62
Procédure d'activation de l'application....................................................................................................................63
Procédure d'achat ou de renouvellement d'une licence .........................................................................................63
Que faire en cas d'affichage de notifications ..........................................................................................................64
Procédure de mise à jour des bases et des modules de l'application.....................................................................64
Procédure d'analyse des secteurs importants de l'ordinateur.................................................................................65
Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet....................................66
Procédure d'exécution d'une analyse complète de l'ordinateur..............................................................................67
Procédure de recherche de vulnérabilités sur l'ordinateur......................................................................................67
Vérification à distance de l'état de la protection des ordinateurs du réseau domestique........................................68
Procédure de protection des données personnelles contre le vol ..........................................................................69
Protection contre le phishing.............................................................................................................................69
Mon Clavier virtuel ............................................................................................................................................70
Mon Gestionnaire de mots de passe ................................................................................................................71
Mes Coffres-forts ..............................................................................................................................................72
Que faire si vous pensez que l'objet est infecté par un virus ..................................................................................73
Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................74C O N T E N U
5
Que faire si vous pensez que votre ordinateur est infecté......................................................................................74
Copie de sauvegarde des données ........................................................................................................................75
Comment restreindre l'accès aux paramètres de Kaspersky PURE.......................................................................77
Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur...........................78
Procédure de création du disque de dépannage et utilisation de celui-ci...............................................................78
Création d'un disque de dépannage .................................................................................................................78
Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................80
Que faire avec un grand nombre de messages non sollicités ................................................................................80
Consultation du rapport sur la protection de l'ordinateur ........................................................................................82
Procédure de restauration des paramètres standards d'utilisation de l'application.................................................82
Transfert des paramètres de l'application sur un autre ordinateur..........................................................................83
CONFIGURATION ETENDUE DE L'APPLICATION....................................................................................................84
Protection de l'ordinateur........................................................................................................................................85
Analyse de l'ordinateur......................................................................................................................................85
Recherche de virus .....................................................................................................................................86
Recherche de vulnérabilités ........................................................................................................................93
Mise à jour ........................................................................................................................................................93
Sélection de la source de mises à jour........................................................................................................95
Programmation de l'exécution de la mise à jour..........................................................................................96
Annulation de la dernière mise à jour..........................................................................................................97
Analyse de la quarantaine après la mise à jour...........................................................................................98
Utilisation du serveur proxy .........................................................................................................................98
Lancement de la mise à jour avec les privilèges d'un autre utilisateur........................................................99
Antivirus Fichiers...............................................................................................................................................99
Activation et désactivation de l'Antivirus Fichiers ......................................................................................100
Arrêt automatique de l'Antivirus Fichiers ...................................................................................................101
Constitution de la zone de protection ........................................................................................................101
Modification et restauration du niveau de protection .................................................................................102
Modification du mode d'analyse ................................................................................................................103
Utilisation de l'analyse heuristique ............................................................................................................103
Technologie d'analyse...............................................................................................................................104
Modification de l’action à réaliser sur les objets découverts......................................................................104
Analyse des fichiers composés .................................................................................................................104
Optimisation de l'analyse...........................................................................................................................105
Antivirus Courrier ............................................................................................................................................106
Activation et désactivation de l'Antivirus Courrier......................................................................................107
Constitution de la zone de protection ........................................................................................................107
Modification et restauration du niveau de protection .................................................................................108
Utilisation de l'analyse heuristique ............................................................................................................109
Modification de l’action à réaliser sur les objets découverts......................................................................109
Filtrage des pièces jointes.........................................................................................................................109
Analyse des fichiers composés .................................................................................................................110
Analyse du courrier dans Microsoft Office Outlook....................................................................................110
Analyse du courrier dans The Bat! ............................................................................................................111
Antivirus Internet.............................................................................................................................................111
Activation et désactivation de l'Antivirus Internet.......................................................................................113
Modification et restauration du niveau de protection .................................................................................113
Modification de l’action à réaliser sur les objets découverts......................................................................114MA N U E L D E L ' U T I L I S A T E U R
6
Blocage des scripts dangereux .................................................................................................................114
Analyse des liens par rapport aux bases d'URL de phishing ou suspectes...............................................114
Utilisation de l'analyse heuristique ............................................................................................................115
Optimisation de l'analyse...........................................................................................................................115
Module d'analyse des liens .......................................................................................................................116
Composition d'une liste d'adresses de confiance......................................................................................117
Antivirus IM .....................................................................................................................................................117
Activation et désactivation de l'Antivirus IM...............................................................................................118
Constitution de la zone de protection ........................................................................................................118
Sélection de la méthode d'analyse............................................................................................................118
Anti-Spam .......................................................................................................................................................119
Activation et désactivation de l'Anti-Spam.................................................................................................121
Modification et restauration du niveau de protection .................................................................................121
Entraînement d'Anti-Spam ........................................................................................................................122
Analyse des liens dans les messages.......................................................................................................125
Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes125
Régulation des seuils d'indice de courrier indésirable...............................................................................130
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable............................................131
Sélection de l'algorithme d'identification du courrier indésirable................................................................131
Ajout d'une remarque à l'objet du message ..............................................................................................132
Filtrage des messages sur le serveur. Gestionnaire de messages ...........................................................132
Exclusion des messages Microsoft Exchange Server de l'analyse ...........................................................133
Configuration du traitement du courrier indésirable par les clients de messagerie ...................................134
Anti-bannière...................................................................................................................................................136
Activation et désactivation de l'Anti-bannière ............................................................................................136
Sélection des méthodes d'analyse ............................................................................................................137
Composition des listes d'adresses de bannières autorisées ou interdites.................................................137
Exportation et importation des listes d'adresses .......................................................................................137
Contrôle des Applications ...............................................................................................................................139
Activation et désactivation du Contrôle des Applications ..........................................................................139
Répartition des applications selon les groupes .........................................................................................140
Consultation de l'activité des applications .................................................................................................141
Modification du groupe de confiance.........................................................................................................141
Règles du Contrôle des Applications.........................................................................................................142
Protection des ressources du système d’exploitation et des données personnelles .................................145
Défense Proactive...........................................................................................................................................147
Activation et désactivation de la Défense Proactive..................................................................................147
Composition d'un groupe d'applications de confiance...............................................................................148
Utilisation de la liste des activités dangereuses ........................................................................................148
Modification d'une règle de contrôle de l'activité dangereuse ...................................................................148
Retour à l'état antérieur aux actions du programme malveillant................................................................149
Protection du réseau.......................................................................................................................................149
Pare-feu ....................................................................................................................................................151
Prévention des intrusions ..........................................................................................................................154
Analyse des connexions cryptées .............................................................................................................157
Surveillance du réseau..............................................................................................................................159
Configuration des paramètres du serveur proxy .......................................................................................159
Composition de la liste des ports contrôlés ...............................................................................................159
Zone de confiance ..........................................................................................................................................161C O N T E N U
7
Composition de la liste des applications de confiance ..............................................................................162
Création de règles d'exclusion ..................................................................................................................162
Exécution des applications en environnement protégé...................................................................................163
Lancement d'une application en Environnement protégé..........................................................................163
Composition de la liste des applications à exécuter dans l'environnement protégé..................................164
Création de raccourcis pour le lancement d'applications...........................................................................165
Purge des données de l'environnement protégé .......................................................................................165
Utilisation du dossier virtuel.......................................................................................................................166
Quarantaine et dossier de sauvegarde ...........................................................................................................167
Conservation des objets de la quarantaine et de la sauvegarde...............................................................167
Manipulation des objets en quarantaine....................................................................................................168
Mes Sauvegardes.................................................................................................................................................170
Création de l'espace de sauvegarde...............................................................................................................170
Connexion d'un espace de sauvegarde créé antérieurement .........................................................................171
Purge de l'espace de sauvegarde...................................................................................................................171
Suppression de l'espace de sauvegarde ........................................................................................................172
Création d'une tâche de copie de sauvegarde................................................................................................172
Lancement de la sauvegarde..........................................................................................................................173
Restauration des données ..............................................................................................................................173
Recherche des copies de sauvegarde............................................................................................................174
Consultation des données de la copie de sauvegarde....................................................................................175
Consultation du rapport sur les événements...................................................................................................176
Mon Contrôle Parental..........................................................................................................................................177
Configuration du Contrôle Parental de l'utilisateur ..........................................................................................178
Activation et désactivation du contrôle ......................................................................................................178
Enregistrement et chargement des paramètres de Mon Contrôle Parental...............................................179
Représentation du compte utilisateur dans Kaspersky PURE...................................................................180
Durée d'utilisation de l'ordinateur ..............................................................................................................180
Lancement des applications......................................................................................................................180
Durée d'utilisation d'Internet ......................................................................................................................181
Consultation de sites .................................................................................................................................181
Téléchargement ........................................................................................................................................181
Mode de recherche sécurisée ...................................................................................................................182
Communication à l'aide de clients de messagerie instantanée .................................................................182
Communications dans les réseaux sociaux ..............................................................................................184
Transfert d'informations confidentielles .....................................................................................................185
Recherche de mots clés............................................................................................................................185
Consultation des rapports sur les actions de l'utilisateur.................................................................................185
Mes Coffres-forts ..................................................................................................................................................187
Création et connexion d'un coffre-fort déjà créé .............................................................................................187
Interdiction et autorisation de l'accès aux données du coffre-fort ...................................................................188
Ajout de fichiers au coffre-fort .........................................................................................................................189
Configuration des paramètres du coffre-fort....................................................................................................189
Création d'un lien pour accéder rapidement au coffre-fort ..............................................................................190
Mon Réseau .........................................................................................................................................................191
Configuration de l'administration à distance....................................................................................................191
Recherche de virus et de vulnérabilités dans le réseau domestique ..............................................................192
Mise à jour à distance sur les ordinateurs du réseau......................................................................................192
Activation/désactivation des composants de la protection sur les ordinateurs du réseau...............................193MA N U E L D E L ' U T I L I S A T E U R
8
Administration à distance de Mon Contrôle Parental ......................................................................................194
Lancement de la copie de sauvegarde sur les ordinateurs du réseau ............................................................194
Administration à distance des licences sur les ordinateurs du réseau ............................................................195
Mon Gestionnaire de mots de passe ....................................................................................................................196
Gestion de la base de mots de passe.............................................................................................................198
Accès à la base de mots de passe............................................................................................................198
Ajout de données personnelles .................................................................................................................199
Utilisation des données personnelles ........................................................................................................207
Recherche de mots de passe....................................................................................................................208
Suppression de données personnelles .....................................................................................................208
Importation / exportation de données ........................................................................................................209
Copie de sauvegarde/restauration de la base de mots de passe..............................................................210
Configuration des paramètres de l'application ................................................................................................212
Assistant de Configuration des paramètres...............................................................................................213
Utilisation d'un Identifiant par défaut .........................................................................................................213
Comptes favoris ........................................................................................................................................214
URL ignorées ............................................................................................................................................215
URL de confiance......................................................................................................................................215
Touches de raccourci ................................................................................................................................216
Emplacement du fichier de la base de mots de passe ..............................................................................216
Création d'une nouvelle base de mots de passe.......................................................................................217
Emplacement de la copie de sauvegarde .................................................................................................218
Sélection du mode de cryptage.................................................................................................................219
Verrouillage automatique la base de mots de passe.................................................................................220
Modification du mode d'authentification de Mon Gestionnaire de mots de passe .....................................220
Autorisation à l'aide d'un périphérique USB ou Bluetooth .........................................................................221
Modification du Mot de passe principal .....................................................................................................221
Navigateurs compatibles ...........................................................................................................................222
Administration des modèles des notes personnelles.................................................................................222
Affichage du bouton d'accès rapide ..........................................................................................................223
Définir la durée de conservation d'un mot de passe dans le Presse-papiers ............................................224
Notifications...............................................................................................................................................224
Fonction d'activation par double-clique .....................................................................................................225
Création de mots de passe fiables..................................................................................................................225
Utilisation d'une version portable de Mon Gestionnaire de mots de passe .....................................................226
Création et connexion de la version portable ............................................................................................227
Synchronisation de la base de mots de passe ..........................................................................................228
Performances et compatibilité avec d'autres applications ....................................................................................229
Sélection des catégories de menaces identifiées ...........................................................................................229
Technologie de réparation de l'infection active ...............................................................................................230
Répartition des ressources de l'ordinateur pendant la recherche de virus......................................................230
Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ...........................................231
Économie d'énergie en cas d'alimentation via la batterie................................................................................231
Autodéfense de Kaspersky PURE........................................................................................................................231
Activation et désactivation de l'autodéfense ...................................................................................................232
Protection contre l'administration externe .......................................................................................................232
Apparence de l'application....................................................................................................................................233
Eléments actifs de l'interface ..........................................................................................................................233
Graphisme de Kaspersky PURE.....................................................................................................................233C O N T E N U
9
Kiosque d'informations....................................................................................................................................234
Mes Outils d'optimisation......................................................................................................................................235
Suppression permanente des données ..........................................................................................................236
Suppression des traces d'activité....................................................................................................................237
Nettoyage du disque .......................................................................................................................................238
Configuration du navigateur............................................................................................................................240
Rapports...............................................................................................................................................................241
Composition du rapport pour le composant sélectionné .................................................................................242
Filtrage des données ......................................................................................................................................242
Recherche d'événements ...............................................................................................................................243
Enregistrement du rapport dans un fichier ......................................................................................................244
Conservation des rapports..............................................................................................................................244
Purge des rapports .........................................................................................................................................245
Entrées relatives aux événements non critiques.............................................................................................245
Configuration de la notification sur la disponibilité du rapport .........................................................................245
Notifications..........................................................................................................................................................246
Activation et désactivation des notifications....................................................................................................246
Configuration des modes de notification .........................................................................................................246
Participation au Kaspersky Security Network .......................................................................................................248
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY PURE........................................249
Virus d'essai EICAR et ses modifications .............................................................................................................249
Test de la protection du trafic HTTP .....................................................................................................................250
Test de la protection du trafic SMTP ....................................................................................................................251
Vérification de l'exactitude de la configuration d'Antivirus Fichiers .......................................................................251
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus .....................................................252
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ..............................252
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE......................................................................................253
Mon Espace Personnel ........................................................................................................................................253
Assistance technique par téléphone.....................................................................................................................254
Création d'un rapport sur l'état du système ..........................................................................................................254
Création d'un fichier de trace................................................................................................................................255
Envoi des rapports................................................................................................................................................255
Exécution du script AVZ .......................................................................................................................................257
ANNEXES..................................................................................................................................................................258
Etats de l'abonnement..........................................................................................................................................258
Utilisation de l'application au départ de la ligne de commande ............................................................................259
Activation de l'application................................................................................................................................260
Lancement de l'application..............................................................................................................................261
Arrêt de l'application........................................................................................................................................261
Administration des composants de l'application et des tâches .......................................................................261
Recherche de virus .........................................................................................................................................263
Mise à jour de l'application..............................................................................................................................265
Annulation de la dernière mise à jour..............................................................................................................266
Exportation des paramètres de protection ......................................................................................................266
Importation des paramètres de protection.......................................................................................................267
Obtention du fichier de trace...........................................................................................................................267
Consultation de l'aide......................................................................................................................................268
Codes de retour de la ligne de commande .....................................................................................................268MA N U E L D E L ' U T I L I S A T E U R
10
Liste des notifications Kaspersky PURE...............................................................................................................269
La réparation de l'objet est impossible ............................................................................................................269
Serveur de mises à jour inaccessible..............................................................................................................270
Un objet malveillant a été identifié ..................................................................................................................270
Un objet dangereux a été découvert dans le trafic..........................................................................................271
Objet suspect détecté .....................................................................................................................................271
Une activité dangereuse a été découverte dans le système...........................................................................272
Détection de processus cachés ......................................................................................................................273
Une tentative d'accès à la base de registres système a été découverte.........................................................273
Une activité réseau de l'application a été découverte .....................................................................................274
Un nouveau réseau a été découvert ...............................................................................................................274
Une tentative de phishing a été découverte....................................................................................................275
Lien suspect découvert ...................................................................................................................................275
Découverte d'un certificat incorrect.................................................................................................................276
Restriction sur la durée d'utilisation de l'application ........................................................................................276
Une procédure spéciale de réparation est requise..........................................................................................276
Le fichier existe déjà .......................................................................................................................................276
GLOSSAIRE ..............................................................................................................................................................277
KASPERSKY LAB......................................................................................................................................................286
INFORMATIONS SUR LE CODE TIERS...................................................................................................................287
Code d'application ................................................................................................................................................287
AGG (ANTI-GRAIN GEOMETRY) 2.4 ............................................................................................................289
BISON PARSER SKELETON 2.3...................................................................................................................289
BOOST 1.30.0, 1.39.0, 1.43.0.........................................................................................................................290
BZIP2/LIBBZIP2 1.0.5.....................................................................................................................................290
EXPAT 1.2, 2.0.1 ............................................................................................................................................290
FASTSCRIPT 1.9............................................................................................................................................290
GECKO SDK 1.8.............................................................................................................................................290
INFO-ZIP 5.51.................................................................................................................................................290
LIBJPEG 6B....................................................................................................................................................291
LIBNKFM 2.0.5 ...............................................................................................................................................292
LIBPNG 1.2.8, 1.2.29......................................................................................................................................292
LIBSPF2 1.2.9.................................................................................................................................................292
LIBUNGIF 3.0 .................................................................................................................................................293
LIBXDR...........................................................................................................................................................293
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE ....................................................................................294
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER.................................................................................294
NETWORK CONFIGURATION SAMPLE .......................................................................................................294
OPENSSL 0.9.8D ...........................................................................................................................................294
PCRE 3.0, 7.4, 7.7 ..........................................................................................................................................295
PROTOCOL BUFFER ....................................................................................................................................296
QT 4.6.1..........................................................................................................................................................297
RFC1321-BASED (RSA-FREE) MD5 LIBRARY.............................................................................................302
TINICONV 1.0.0..............................................................................................................................................302
WINDOWS TEMPLATE LIBRARY 7.5............................................................................................................308
WINDOWS TEMPLATE LIBRARY 8.0............................................................................................................310
ZLIB 1.2, 1.2.2 ................................................................................................................................................310
Autres informations...............................................................................................................................................311C O N T E N U
11
INDEX ........................................................................................................................................................................31212
CONTRAT DE LICENCE D’UTILISATEUR
FINAL DE KASPERSKY LAB
AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE
ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE
LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR
LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE
SIGNATURE, ET VOUS CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE
CONTRAT ET À ÊTRE PARTIE DE CELUI-CI, ET CONVENEZ QUE CE CONTRAT A VALEUR
EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI
VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE CONTRAT, ANNULEZ
L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE
LICENCE OU AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS
SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel)
Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs
portables, les stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les
appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel
sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en
son ou en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom
d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé
ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet
effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à
toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute
société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute
organisation non constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à
un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les
améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de
référence et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage,
de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié
d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les
menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques
décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous
acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du
Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser
ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf
indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou
au-delà de la période d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ;
copies multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
13
différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez
plusieurs copies du Logiciel de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack
logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être
installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues
auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence
acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les
Clauses 2.2 et 2.3.
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la
protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre
d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer
l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait
inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous
perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour
quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence
principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques
dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à
condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue
pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez
intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire
toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert
d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous
n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à
installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée,
de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du
Titulaire des droits.
2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à
l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la
période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou
stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie
intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres
vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une
nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se
réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence
ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce
Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat,
pendant la période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux
dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de
l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne
aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des
droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par
notification.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon
le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence
d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de
l’installation du fichier clé de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans
l’éventualité d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à MA N U E L D E L ' U T I L I S A T E U R
14
sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix
d’achat en tout ou en partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de
toute information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations
internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y
limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à
la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder
aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par
les présentes.
3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle
le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires.
3.11. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la
région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec
le code d’activation prévu pour la localisation d’une autre langue.
3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces
restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires.
4. Assistance technique
4.1. L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière
mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel).
Service d’assistance technique : http://support.kaspersky.com
5. Recueil d’informations
5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des
droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre
niveau de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de
Votre sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé
dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à
accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation.
Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des
options du Logiciel.
Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits
pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de
sécurité, à la seule et exclusive appréciation du Titulaire des droits.
5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne
combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire
des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky.
6. Limitations
6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler,
ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le
Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la
législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par
un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser
une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par
la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie
inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous
les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses
fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation
immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner
des poursuites pénales et/ou civiles à votre encontre.
6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions
énoncées dans la Clause 2.5 de ce Contrat.
6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce
partie, et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui
sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les
mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
15
entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties
dans les conditions énoncées dans la Clause 2.5 de ce Contrat.
6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés
dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de
l’utilisateur.
6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence
d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce,
sans que vous puissiez prétendre à aucun remboursement.
6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de
l’assistance technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la
licence ou les droits d’utilisation du Logiciel à une tierce partie.
7. Garantie limitée et avis de non-responsabilité
7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette
garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de
Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est
expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les
défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation
inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des
catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des
sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le
Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au
contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que
possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du
logiciel installés sur Votre Ordinateur.
7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous
recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et
avec le niveau de fiabilité adaptés à Votre cas.
7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de nonrespect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez
pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat.
7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de
l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la
suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE
GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE
GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE
EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES
N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE
SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU
AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX
DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ
SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ
TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU
LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU
LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS
LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE
DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL,
OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS
EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES
DROITS.
8. Exclusion et Limitation de responsabilité
8.1. DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS
OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT
DOMMAGE SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y
COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU MA N U E L D E L ' U T I L I S A T E U R
16
D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE
PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU
À DES PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT
DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE
RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE
PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE
QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE
D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET
LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE
L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU
DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y
COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN
RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE
TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUICI, MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ
DE TELS DOMMAGES. VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS
ET/OU SES PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE
DES DROITS ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA
RESPONSABILITÉ DU TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN
AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU
PARTENAIRE (LE CAS ÉCHÉANT). AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE
OU LIMITER TOUTE DEMANDE EN CAS DE DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS,
DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU
LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS
SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE
S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE
RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
9. Licence GNU et autres licences de tierces parties
9.1. Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence)
dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de
logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer
certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces
licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit
également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande
adressée à source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger
que le Titulaire des droits accorde des droits d’utilisation, de reproduction ou de modification du programme
de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront
sur les droits et restrictions énoncés dans les présentes.
10. Droits de propriété intellectuelle
10.1. Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de
fonctionnement,la documentation et les autres informations contenues dans le Logiciel constituent un
élément de propriété intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses
partenaires, et que le Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et
pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la
Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités
internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute
marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de
commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles
permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises
en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de
commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci.
Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque
de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à
jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et
tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle
afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de
propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les
conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel C O N T R A T D E L I C E N C E D ’ U T I L I S A T E U R F I N A L D E K A S P E R S K Y L A B
17
effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui
figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde
aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans
ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu
des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas
expressément accordé dans ce Contrat.
10.2. Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou
d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
11. Droit applicable ; arbitrage
11.1. Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements
et aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les
contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est
susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera
soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de
la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout
jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce
jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours
en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure
d’arbitrage.
12. Délai de recours.
12.1. Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne
peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance
de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de
propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.
13. Intégralité de l’accord ; divisibilité ; absence de renoncement.
13.1. Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout
autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au
Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de
respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de
ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en
partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable,
l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et
tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que
possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce
document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un
représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une
disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou
subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le
Titulaire des droits ne saurait constituer un renoncement à toute autre disposition ou tout autre droit de par
ce Contrat.
14. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque
raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
Kaspersky Lab ZAO, 10 build. 1, 1
st
Volokolamsky Proezd
Moscou, 123060
Fédération de Russie
Tél. :+7-495-797-8700
Fax : +7-495-645-7939
E-mail : info@kaspersky.com
Site Internet : www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant
font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités
internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.18
PRESENTATION DU GUIDE
Ce document est un manuel d'installation, de configuration et d'utilisation de Kaspersky PURE 9.1 (par la suite,
Kaspersky PURE). Ce document est prévu pour un large public. L'utilisateur de l'application doit posséder des
connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows,
maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par
exemple Microsoft Office Outlook et Microsoft Internet Explorer.
Objectif de ce document :
Aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration
optimale qui tient compte de ses besoins ;
Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance
technique.
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 18
Conventions .................................................................................................................................................................... 20
DANS CE DOCUMENT
Le Guide de l'utilisateur de Kaspersky PURE contient les principaux paragraphes suivants :
Sources d'informations complémentaires
Cette rubrique décrit les sources d'informations complémentaires sur l'application et les sites sur lesquels il est possible
de discuter de l'application, de partager des idées, de poser des questions et d'obtenir des réponses.
Kaspersky PURE
Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses
composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et
l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et
logicielle requise pour l'installation de Kaspersky PURE.
Installation
Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version
précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur.
Administration de la licence
Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité
de la licence et où trouver les informations sur la licence actuelle.P R É S E N T A T I O N D U G U I D E
19
Interface de l'application
Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu
contextuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications.
Lancement et arrêt de l'application
Cette rubrique explique comment lancer et arrêter l'application.
Etat de la protection de l'ordinateur
Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est
menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi
comment activer ou désactiver la protection ou la suspendre temporairement pendant l'utilisation de Kaspersky PURE et
présente les différents modes de protection.
Résolution des problèmes types
Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par
l'utilisateur.
Configuration étendue de l'application
La rubrique offre une présentation détaillée de chaque composant de l'application et des informations sur la configuration
pour une protection souple et des plus efficaces.
Validation de la configuration de l'application
Cette rubrique contient les recommandations sur la vérification de l'exactitude de la configuration des composants de
l'application.
Contacter le service d'assistance technique
Cette rubrique contient les recommandations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace
Personnel sur le site web du Support technique et par téléphone.
Annexes
Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document.
Glossaire
Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.MA N U E L D E L ' U T I L I S A T E U R
20
CONVENTIONS
Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.
Tableau 1. Conventions
EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations importantes, par exemple, les informations liées
aux actions critiques pour la sécurité de l'ordinateur.
Il est conseillé d'utiliser ...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ... Les nouveaux termes sont en italique.
ALT+F4 Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches.
Activer Les noms des éléments de l'interface sont en caractères mi-gras : les champs de
saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction sont en italique.
help Les textes dans la ligne de commande ou les textes des messages affichés sur
l'écran par l'application sont en caractères spéciaux.
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.21
SOURCES D'INFORMATIONS
COMPLEMENTAIRES
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky PURE, vous pourrez trouver
les réponses en utilisant diverses sources d'informations. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre
situation en fonction de l'importance et de l'urgence de la question.
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 21
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne............................................................................ 22
Contacter le service commercial ..................................................................................................................................... 22
Communication avec le Groupe de rédaction de la documentation ................................................................................ 22
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Kaspersky Lab propose les sources d'informations suivantes sur l'application :
La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du support technique (dans la banque de solutions) ;
La page du support interactive ;
Aide électronique.
Page du site de Kaspersky Lab
Cette page (http://www.kaspersky.com/fr/kaspersky-pure) fournit des informations générales sur l'application, ces
possibilités et ses particularités.
Page sur le site du service d'assistance technique (banque de solutions))
Cette page (http://support.kaspersky.com/fr/pure) reprend des articles publiés par les experts du service du support
technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment
posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet, par exemple "Utilisation
de la licence de l'application", "Configuration des mises à jour" ou "Suppression des erreurs de fonctionnement". Les
articles peuvent répondre à des questions en rapport non seulement avec cette application, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le support technique en
général.
Service d'assistance interactive
La page de ce service propose une base actualisée fréquemment avec les questions fréquemment posées sur
l'utilisation de l'application. L'utilisation du service requiert une connexion à Internet.
Pour accéder à la page du service, cliquez sur le lien Assistance technique dans la fenêtre principale, puis
dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.MA N U E L D E L ' U T I L I S A T E U R
22
Aide électronique
La distribution de l'application reprend le fichier d'aide complète et contextuelle. Il contient les informations sur la
gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de
l'ordinateur, exécution d'autres tâches. En plus, dans le fichier d'aide contextuelle et complète vous pouvez trouver
les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre
elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du
clavier.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM EN LIGNE
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.fr.
Une fois que vous avez accédé au forum, vous pouvez consulter les sujets publiés, écrire vos commentaires, créer de
nouveaux sujets ou lancer des recherches.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus ou la prolongation de la licence, vous
pouvez contacter le Service commercial (http://www.kaspersky.com/fr/contacts).
Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com.
COMMUNICATION AVEC LE GROUPE DE REDACTION DE LA
DOCUMENTATION
Si vous avez des questions sur la documentation, si vous avez découvert des erreurs ou si vous souhaitez envoyer des
commentaires sur nos guides, vous pouvez contacter le groupe de rédaction de la documentation technique. Pour
s'adresser au Groupe de rédaction de la documentation, envoyez la lettre à l'adresse docfeedback@kaspersky.com.
Indiquez "Kaspersky Help Feedback: Kaspersky PURE" comme le sujet de la lettre.23
KASPERSKY PURE
Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses
composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et
l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et
logicielle requise pour l'installation de Kaspersky PURE.
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 23
Organisation de la protection du réseau domestique ...................................................................................................... 24
Service pour les utilisateurs enregistrés.......................................................................................................................... 26
Configurations logicielle et matérielle.............................................................................................................................. 27
DISTRIBUTION
Vous pouvez acheter Kaspersky PURE chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, rubrique Boutique en ligne).
Si vous achetez l'application en boîte, vous trouverez :
Une enveloppe cachetée contenant le cédérom d'installation avec les fichiers du logiciel et la documentation au
format .pdf.
La documentation en version "papier" présentée par les documents suivants : Manuel de l'utilisateur et
Démarrage rapide.
Contrat de licence (dépend de la région).
La carte d'activation contenant le code d'activation et les instructions d'activation de l'application (dépend de la
région).
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous n'acceptez pas les conditions du contrat de licence, vous pouvez renvoyer la boîte avec le produit au partenaire
chez qui vous l'aviez acheté et obtenir un remboursement. Dans ce cas, la pochette contenant le CD d'installation (ou les
disquettes) doit toujours être scellée.
L'ouverture de la pochette contenant le CD d'installation (ou les disquettes) constitue une approbation des dispositions
du contrat de licence.
Avant d'ouvrir la pochette contenant le CD (ou les disquettes), lisez attentivement le contrat de licence.
Si vous achetez Kaspersky PURE en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette
distribution, outre le logiciel, reprend également ce manuel. Le code d'activation est envoyé par courrier électronique
après le paiement.24
ORGANISATION DE LA PROTECTION DU RESEAU
DOMESTIQUE
Kaspersky PURE garantit la protection complexe de votre réseau domestique. La notion de protection complexe désigne
la protection de l'ordinateur, la protection des données et la protection des utilisateurs, ainsi que l'administration à
distance des fonctions de Kaspersky PURE sur tous les ordinateurs du réseau.
Pour exécuter les tâches de la protection complexe, différents modules fonctionnels sont prévus dans Kaspersky PURE.
Protection de l'ordinateur
Les composants de protection sont prévus pour garantir la protection de l'ordinateur contre les menaces connues ou
nouvelles, contre les attaques de réseau et les escroqueries, contre les messages non sollicités et autres informations
indésirables. Chaque type de menaces est traité par un composant de la protection particulier (cf. description des
composants dans cette section). Il est possible d'activer et de désactiver les composants indépendamment les uns des
autres et de configurer leur fonctionnement de la manière qui vous convient.
En plus de la protection en temps réel réalisée par des composants de la protection, il est recommandé d'analyser
périodiquement votre ordinateur pour déceler d'éventuels virus. Cette opération s'impose pour exclure la possibilité de
propager des applications malveillantes qui n'auraient pas été décelées par les composants de la protection en raison,
par exemple, d'un niveau de protection faible ou pour toute autre raison.
La mise à jour des bases et des modules logiciels utilisés dans le fonctionnement de l'application est requise pour que
Kaspersky PURE garantisse l'actualité de la protection.
Les applications dont vous n'êtes pas sûr peuvent être lancées dans un environnement protégé spécial.
Certaines tâches spécifiques qui requièrent une exécution épisodique sont réalisées à l'aide d'outils et d'Assistants
d'optimisation : par exemple, la configuration du navigateur Microsoft Internet Explorer ou la suppression des traces
d'activité de l'utilisateur dans le système.
La protection de votre ordinateur en temps réel est garantie par les composants de la protection :
Antivirus Fichiers
Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au
démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse
tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Kaspersky PURE
intercepte chaque requête adressée à un fichier et recherche la présence éventuelle de virus connus dans ce
dernier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par
l'application. Si le fichier ne peut être réparé pour une raison quelconque, il sera supprimé. Une copie du fichier sera
conservée dans la sauvegarde ou placée en quarantaine.
Antivirus Courrier
L'Antivirus Courrier analyse tout le courrier entrant et sortant de votre ordinateur. Le message sera délivré au
destinataire uniquement s’il ne contient aucun objet dangereux.
Antivirus Internet
Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace.
Tout le trafic Web est également soumis à un contrôle. De plus, le composant bloque l'accès aux sites Web
dangereux.
Antivirus IM
Antivirus IM garantit la sécurité de l'utilisation des messages instantanées. Le composant protège les informations
envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. Antivirus IM vous protège
pendant l'utilisation de nombreux clients de messagerie instantanée.K A S P E R S K Y P U R E
25
Défense Proactive
La défense proactive permet d'identifier une nouvelle application malveillante avant qu'elle n'ait eu le temps de
provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les
applications installées sur l'ordinateur. En fonction des tâches qu'ils exécutent, Kaspersky PURE décide si ces
applications constituent un danger potentiel. Ainsi, l'ordinateur est protégé non seulement contre les virus connus
mais également contre les nouveaux virus qui n'ont pas encore été étudiés.
Contrôle des Applications
Le Contrôle des Applications enregistre les actions réalisées par les applications dans le système et réglemente
l'activité des applications sur la base du groupe dans lequel le composant place cette application. Un ensemble de
règles a été défini pour chaque groupe d'applications. Ces règles définissent l'accès des applications à diverses
ressources du système d'exploitation.
Pare-feu
Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet. Le composant filtre toute l'activité de
réseau selon deux types de règles : les règles pour les applications et les règles pour les paquets.
Surveillance du réseau
Ce composant a été développé pour consulter en temps réel les informations relatives à l'activité de réseau.
Prévention des intrusions
La Prévention des intrusions est lancée au démarrage du système d'exploitation et surveille l'activité du trafic entrant
caractéristique des attaques de réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky
PURE bloque toute activité de réseau de l'ordinateur qui vous attaque.
Anti-Spam
Anti-Spam s'intègre au client de messagerie de votre ordinateur et recherche la présence éventuelle de messages
non sollicités dans tout le courrier entrant. Tous les messages non sollicités identifiés sont marqués par un objet
particulier. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression
automatique, enregistrement dans un répertoire spécial, etc.).
Anti-Phishing
Composant intégré à Antivirus Internet, Anti-Spam et Antivirus IM qui permet de vérifier si une URL appartient à la
liste des URL suspectes ou de phishing.
Anti-bannière
Anti-bannière bloque les messages publicitaires situés sur des bannières spéciales dans l'interface de divers
programmes installés sur votre ordinateur ou sur Internet.
Protection des informations
Afin de protéger les données contre la perte, l'accès non autorisé ou le vol, vous pouvez utiliser les fonctions Mes
Sauvegardes, Mon Gestionnaire de mots de passe et Mes Coffres-forts.
Mes Sauvegardes
Les données enregistrées sur l'ordinateur peuvent se perdre ou être endommagées pour toute une série de raisons
telles que l'action d'un virus, la modification ou la suppression par un autre utilisateur, etc. Afin d'éviter de perdre des
informations importantes, il est primordial de réaliser fréquemment des copies de sauvegarde des données.
Mes Sauvegardes permettent de créer des copies des données dans l'espace de sauvegarde spécial sur un support
choisi. Il faut pour ce faire configurer une tâche de copie de sauvegarde. Les copies de sauvegarde des fichiers
sélectionnés sont créées dans l'espace de sauvegarde après l'exécution manuelle ou programmée de la tâche. Le
cas échéant, il sera possible de restaurer la version requise du fichier enregistré. Ainsi, une copie de sauvegarde
régulière offre une sécurité complémentaire pour les données. MA N U E L D E L ' U T I L I S A T E U R
26
Mes Coffres-forts
Les données confidentielles enregistrées sous forme électronique requièrent une protection complémentaire contre
l'accès non autorisé. Cette protection est garantie par l'enregistrement des données dans le coffre-fort crypté.
Le composant Mes Coffres-forts permet de créer des coffres-forts spéciaux cryptés sur le support amovible. Ces
coffres-forts apparaissent dans le système sous la forme de disques amovibles virtuels. Pour accéder aux données
dans le coffre-fort crypté, il faut saisir le mot de passe.
Mon Gestionnaire de mots de passe
A l'heure actuelle, la majorité des services et des ressources requièrent l'enregistrement de l'utilisateur et la saisie
des données du compte utilisateur pour l'authentification. Pour des raisons de sécurité, il est déconseillé d'utiliser
des noms d'utilisateur et des mots de passe identiques pour diverses ressources, voire de noter ces données.
Finalement, l'utilisateur d'aujourd'hui n'est plus en mesure de retenir en mémoire ce volume important de données
d'authentification. La problématique de la conservation fiable des mots de passe est pour cette raison d'actualité.
Mon Gestionnaire de mots de passe permet de conserver sous forme chiffrée diverses données personnelles (par
exemple, noms d'utilisateur, mots de passe, adresses, numéros de téléphone et de carte de crédit). L'accès aux
données est protégé par un mot de passe principal unique. Une fois que le mot de passe principal a été saisi, Mon
Gestionnaire de mots de passe permet de remplir automatiquement les champs de différents formulaires
d'autorisation. Ainsi, il suffit de se souvenir d'un seul mot de passe principal pour gérer tous les comptes utilisateur.
Mon Contrôle Parental
Pour protéger les enfants et les adolescents des menaces liées à l'utilisation d'Internet et de l'ordinateur, il existe la
fonction Mon Contrôle Parental.
Le Contrôle Parental permet d'instaurer des restrictions souples sur l'accès aux ressources Internet et aux applications
pour divers utilisateurs en fonction de l'âge. Il propose aussi des rapports statistiques sur les actions des utilisateurs
contrôlés.
Mon Réseau
Souvent, le réseau domestique contient plusieurs ordinateurs, ce qui complique l'administration de la sécurité. La
vulnérabilité d'un ordinateur menace tout le réseau.
Mon Réseau permet de lancer les tâches d'analyse antivirus et de mise à jour pour l'ensemble du réseau ou pour
certains ordinateurs, d'administrer les copies de sauvegarde des données et de configurer les paramètres de Mon
Contrôle Parental sur tous les ordinateurs du réseau directement depuis votre poste de travail. C'est ainsi que
l'administration à distance de la sécurité de tous les ordinateurs appartenant au réseau domestique est organisée.
SERVICE POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses clients légitimes toute une série de services qui permettent d'accroître l'efficacité de
l'utilisation de l'application.
Au moment d'obtenir la licence, vous devenez un utilisateur enregistré et vous pouvez utiliser les services suivants
pendant la durée de validité de la licence :
Mise à jour toutes les heures des bases de l'application et offre des nouvelles versions de cette application ;
Consultations liées aux questions d'installation, de configuration et d'exploitation de l'application, via téléphone
ou Mon Espace Personnel.
Notifications sur la diffusion de nouveaux logiciels de Kaspersky Lab ou sur l'émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du
service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).K A S P E R S K Y P U R E
27
Les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, des applications d'éditeurs tiers
ou aux différentes technologies ne seront pas traitées.
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour garantir le fonctionnement normal de Kaspersky PURE, l'ordinateur doit répondre aux exigences minimum
suivantes :
Configuration générale :
500 Mo d'espace disponible sur le disque dur.
Lecteur de cédérom (pour l'installation de Kaspersky PURE depuis un cédérom).
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l'application via
Internet).
Microsoft Windows Installer 2.0.
Souris.
Connexion à Internet pour l'activation de Kaspersky PURE.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 2):
Processeur Intel Pentium 300 Mhz ou supérieur (ou analogue compatible).
256 Mo de mémoire vive.
Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-
bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft Windows
Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit, Service Pack 2) :
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
1 Go de la mémoire vive.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible).
1 Go de mémoire vive (32 bits), 2 Go de mémoire vive (64 bits).28
INSTALLATION ET SUPPRESSION DE
L'APPLICATION
Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version
précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur.
DANS CETTE SECTION
Installation de l'application .............................................................................................................................................. 28
Modification, réparation ou suppression de l'application à l'aide de l'Assistant d'installation........................................... 38
INSTALLATION DE L'APPLICATION
L'installation de Kaspersky PURE s'opère en mode interactif à l'aide d'un Assistant d'installation.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution.
Pour installer Kaspersky PURE sur votre ordinateur,
exécutez le fichier d'installation (fichier avec extension exe) sur le CD de l'application.
La procédure d'installation de Kaspersky PURE depuis une version téléchargée via Internet est en tout point identique
au processus d'installation depuis le CD.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
29
DANS CETTE SECTION
Étape 1. Rechercher d'une version plus récente de l'application .................................................................................... 29
Étape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 30
Étape 3. Sélection du type d'installation.......................................................................................................................... 30
Étape 4. Lecture du contrat de licence............................................................................................................................ 30
Étape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 30
Étape 6. Sélection du dossier d'installation ..................................................................................................................... 31
Étape 7. Sélection des composants à installer................................................................................................................ 31
Etape 8. Recherche d'autres logiciels antivirus éventuellement installés........................................................................ 32
Etape 9. Désactivation du pare-feu de Microsoft Windows ............................................................................................. 32
Etape 10. Préparation de l'installation............................................................................................................................. 32
Etape 11. Installation....................................................................................................................................................... 33
Etape 12. Activation de l'application................................................................................................................................ 33
Etape 13. Analyse des données...................................................................................................................................... 33
Etape 14. Enregistrement de l'utilisateur......................................................................................................................... 33
Etape 15. Fin de l'activation ............................................................................................................................................ 34
Etape 16. Restriction de l'accès à l'application................................................................................................................ 34
Etape 17. Sélection du mode de protection..................................................................................................................... 35
Etape 18. Configuration de la mise à jour de l'application............................................................................................... 35
Etape 19. Sélection des menaces identifiées.................................................................................................................. 36
Etape 20. Analyse du système........................................................................................................................................ 36
Etape 21. Fin de l'Assistant............................................................................................................................................. 36
Première utilisation.......................................................................................................................................................... 37
ÉTAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE
L'APPLICATION
Avant l'installation, Kaspersky PURE vérifie la présence de l'application plus récente sur les serveurs de mises à jour de
Kaspersky Lab.
Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version
actuelle est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur
votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, parce que les améliorations sont MA N U E L D E L ' U T I L I S A T E U R
30
apportées à la nouvelle version. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace.
Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous
décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant
d'installation de la nouvelle version sera lancé automatiquement. Pour connaître la suite de l'installation de la version
plus récente, lisez la documentation de la version correspondante de l'application.
ÉTAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR
RAPPORT A LA CONFIGURATION REQUISE
Avant d'installer l'application, le programme vérifie si le système d'exploitation et les paquets de mises à jour (Service
Pack) installés correspondent à la configuration requise pour l'installation de Kaspersky PURE (cf. page 27). De plus,
l'application vérifie la présence de la configuration requise ainsi que les privilèges pour l'installation du logiciel. Si une
des conditions énumérées n'est pas remplie, le message de circonstance apparaîtra.
ÉTAPE 3. SELECTION DU TYPE D'INSTALLATION
Cette étape permet de choisir le type d'installation de Kaspersky PURE:
Installation express. Si vous choisissez cette option (la case Installation personnalisée est décochée),
l'application sera entièrement installée sur l'ordinateur selon les paramètres recommandés par les experts de
Kaspersky Lab. L'Assistant d'installation vous soumet le texte du contrat de licence ainsi que les conditions
d'utilisation de Kaspersky Security Network. L'application est ensuite installée.
Installation personnalisée. Si vous choisissez cette option (la case Installation personnalisée est cochée),
vous pouvez modifier les paramètres d'installation : choisir les composants à installer et désigner le dossier
d'installation. Chaque composant installé sera configuré selon les paramètres de protection recommandés par
les experts de Kaspersky Lab.
L'installation personnalisée doit être réservée aux utilisateurs expérimentés.
Quel que soit le type d'installation sélectionné, à la fin de celle-ci vous pouvez activer Kaspersky PURE et configurer les
paramètres de protection de l'application contre l'accès non autorisé.
Afin de poursuivre l'installation, cliquez sur Suivant.
ÉTAPE 4. LECTURE DU CONTRAT DE LICENCE
Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab.
Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de
l'application se poursuivra.
Si vous ne souhaitez pas installer l'application, cliquez sur Annuler.
ÉTAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY
NETWORK
Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme
implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les
applications exécutées et sur les applications signées téléchargées, ainsi que l'envoi d'un identifiant unique attribué à
votre copie de Kaspersky PURE et d'informations relatives au système. Aucune donnée personnelle n'est transmise.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
31
Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez
sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case J'accepte les
conditions de participation à Kaspersky Security Network.
Pour poursuivre l'installation, cliquez sur Installer (pour l'installation express) ou sur Suivant (pour l'installation
personnalisée).
ÉTAPE 6. SELECTION DU DOSSIER D'INSTALLATION
Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier
par défaut.
Cette étape permet de sélectionner le dossier dans lequel Kaspersky PURE sera installé. Le chemin d'accès suivant est
proposé par défaut :
\ Program Files \ Kaspersky Lab \ Kaspersky PURE pour les systèmes 32 bits ;
\ Program Files (х86) \ Kaspersky Lab \ Kaspersky PURE pour les systèmes 64 bits ;
Pour installer Kaspersky PURE dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez
sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre.
Prêtez attention aux restrictions suivantes :
Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques
virtuels (créés à l'aide de l'instruction SUBST).
Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à
ceux-ci pourrait être bloqué après l'installation pour la modification.
Le chemin d'accès au dossier d'installation doit compter moins de 200 caractères et ne peut pas contenir les
caractères suivants /, ?, :, *, ", >, < et |.
Afin de poursuivre l'installation, cliquez sur Suivant.
ÉTAPE 7. SELECTION DES COMPOSANTS A INSTALLER
Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'application est installée avec tous ses
composants sur l'ordinateur.
Cette étape permet de sélectionner les composants de l'application qui seront installés sur l'ordinateur. Par défaut, tous
les composants et le moteur de l'application sont sélectionnés.
Pour décider des composants à installer, vous pouvez lire la brève description du composant sélectionné proposées
dans la partie inférieure de la fenêtre et voir l'espace requis sur le disque pour l'installation du composant en question.
Pour sélectionner un composant en vue d'une installation ultérieure, cliquez sur le signe à côté du nom du composant et
choisissez l'option Le composant sera installé sur un disque dur local. Pour ne pas installer le composant, choisissez
l'option Le composant sera inaccessible. N'oubliez pas qu’en décidant de ne pas installer un composant de Kaspersky
Anti-Virus, vous vous exposez à toute une série de programmes dangereux.
Pour obtenir des informations détaillées sur l'espace disponible sur les disques durs de l'ordinateur, cliquez sur le bouton
Disque. Les informations seront proposées dans la fenêtre qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R
32
Une fois que vous aurez opéré votre sélection, cliquez sur Suivant. Pour revenir à la liste des composants à installer,
cliquez sur Annuler.
ETAPE 8. RECHERCHE D'AUTRES LOGICIELS ANTIVIRUS
EVENTUELLEMENT INSTALLES
Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky
Lab, dont l'utilisation conjointe à celle de Kaspersky PURE pourrait entraîner des conflits.
Si de tels programmes existent sur votre ordinateur, leur nom apparaîtra à l'écran. Vous pourrez les supprimer avant de
poursuivre l'installation.
Pour supprimer les applications antivirus découvertes, cliquez sur Supprimer.
Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 9. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS
Cette étape de l'Assistant d'installation est proposée si Kaspersky PURE est installé sur un ordinateur doté d'un pare-feu
Microsoft Windows actif et que le Pare-feu figure dans la liste des composants à installer.
Lors de cette étape de l'installation de Kaspersky PURE, vous êtes invité à désactiver le pare-feu du système
d'exploitation Microsoft Windows. Kaspersky PURE propose le composant Pare-feu qui garantit une protection complète
pendant l'utilisation d'Internet. Pour cette raison, il n'est pas nécessaire d'utiliser les outils de protection du système
d'exploitation.
Si vous souhaitez utiliser le composant Pare-feu en guise de protection principale lors de l'utilisation d'Internet, cliquez
sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement.
Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option Utiliser le
pare-feu de Microsoft Windows. Dans ce cas, Pare-feu sera installé mais sera désactivé pour éviter tout conflit.
ETAPE 10. PREPARATION DE L'INSTALLATION
Cette étape de l'Assistant d'installation est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Lors de l'installation standard, l'étape est ignorée.
Cette étape constitue la préparation finale pour l'installation de Kaspersky PURE sur votre ordinateur.
Si vous installez l'application pour la première fois, il est déconseillé de décocher la case Protéger l'installation de
l'application. Si des erreurs se produisent durant l'installation de l'application, l'activation de la protection permet de
réaliser une procédure correcte de remise à l'état antérieur à l'installation. Lors de la nouvelle tentative d'installation, il
est conseillé de décocher la case.
En cas d'installation à distance de l'application sur un ordinateur via Windows Remote Desktop, il est conseillé de
décocher la case Protéger l'installation de l'application. Si la case est cochée, la procédure d'installation peut ne pas
être réalisée ou être réalisée de manière incorrecte.
Afin de poursuivre l'installation, cliquez sur Installer.
Lors de l'installation de composants de Kaspersky PURE qui interceptent le trafic de réseau, les connexions réseau en
cours seront coupées. La majorité des connexions interrompues seront rétablies après un certain temps.I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
33
ETAPE 11. INSTALLATION
L'installation de l'application dure un certain temps. Attendez jusque la fin.
L'Assistant de configuration de Kaspersky PURE est lancé automatiquement après l'installation.
En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur d'un programme malveillant
empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour
éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool.
Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab.
Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire,
vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé.
Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky PURE dès le
début.
ETAPE 12. ACTIVATION DE L'APPLICATION
L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la
version commerciale de l'application pendant la durée de validité de la licence.
Une connexion à Internet est indispensable pour activer l'application.
Les options suivantes s'offrent à vous pour activer Kaspersky PURE :
Activer la version commerciale. Choisissez cette option et saisissez le code d'activation (cf. section
"Présentation du code d'activation" à la page 41) si vous avez acheté la version commerciale de l'application.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation
du logiciel avant de décider d'acheter la version commerciale. Vous pouvez utiliser toutes les fonctionnalités de
l'application pendant la période définie par la licence de la version d'évaluation. Après la date d'expiration de la
licence, vous ne pourrez plus réutiliser une version d'évaluation.
Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky PURE sera ignorée. L'application
sera installée sur l'ordinateur mais certaines fonctions ne seront pas accessibles, par exemple la mise à jour
(vous pourrez mettre l'application à jour une seule fois après l'installation), la création d'un coffre-fort crypté, les
Mes Outils d'optimisation, etc. L'option Activer plus tard est accessible uniquement au premier lancement de
l'Assistant d'activation, juste après l'installation de l'application.
ETAPE 13. ANALYSE DES DONNEES
Au cours de cette étape, Kaspersky PURE envoie les données au serveur d'activation pour l'analyse.
Une connexion à Internet est indispensable pour analyser les données.
ETAPE 14. ENREGISTREMENT DE L'UTILISATEUR
Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation
de la version d'évaluation, cette étape est passée.
Si vous souhaitez pouvoir demander l'aide du Support technique de Kaspersky Lab, il faudra vous enregistrer.MA N U E L D E L ' U T I L I S A T E U R
34
Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, puis cliquez sur
le bouton Suivant.
ETAPE 15. FIN DE L'ACTIVATION
L'Assistant de la configuration vous signale la réussite de l'activation de Kaspersky PURE. Il propose également des
informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs
couverts par cette licence.
En cas d'activation de l'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus
des informations sur l'état de l'abonnement (cf. page 258).
Cliquez sur le bouton Suivant afin de poursuivre l'Assistant.
ETAPE 16. RESTRICTION DE L'ACCES A L'APPLICATION
Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'application est installée sans restriction
d'accès. Plus tard, vous pourrez activer cette restriction manuellement (cf. page 77) dans la fenêtre de configuration de
l'application.
La restriction de l'accès à Kaspersky PURE permet d'éviter les tentatives de désactivation non autorisée de la protection
ou de modification de la configuration des composants installés avec Kaspersky PURE.
La restriction de l'accès à l'aide d'un mot de passe peut être utile dans les cas suivants :
si l'ordinateur personnel est utilisé par plusieurs personnes, y compris des personnes dont le niveau de
connaissances informatiques varie ;
si Kaspersky PURE protège plusieurs ordinateurs regroupés dans un réseau domestique ;
s'il existe un risque de désactivation de la protection par des applications malveillantes.
Afin d'activer la protection, cochez la case Activer la protection par un mot de passe et saisissez les informations
dans les champs Mot de passe et Confirmation.
Indiquez ensuite l'ampleur de la restriction :
Configuration de l'application : l'utilisateur est invité à saisir le mot de passe lorsqu'il tente de sauvegarder les
modifications des paramètres de Kaspersky PURE.
Administration de Mes Sauvegardes : le mot de passe doit être saisi pour lancer la tâche de copie de
sauvegarde.
Administration de Mon Contrôle Parental : le mot de passe doit être saisi pour lancer les tâches de Mon
Contrôle Parental.
Administration de la sécurité des ordinateurs du réseau domestique : le mot de passe doit être saisi avant
de modifier les paramètres de Kaspersky PURE via le réseau.
Arrêt de l'application : l'utilisateur doit saisir le mot de passe s'il souhaite arrêter l'applicationI N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
35
ETAPE 17. SELECTION DU MODE DE PROTECTION
Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Dans le cadre de l'installation standard, cette étape est passée et l'application fonctionne par défaut
selon le mode de protection automatique. Par la suite, vous pourrez sélectionnez le mode de protection manuellement
(cf. page 60).
Sélectionnez le mode de protection offert par Kaspersky PURE.
Deux choix s'offrent à vous :
Automatique. Lorsque des événements importants surviennent, Kaspersky PURE exécute automatiquement
l'action recommandée par les experts de Kaspersky Lab. Lorsque l'application découvre une menace, elle tente
de réparer l'objet et si cela est impossible, elle le supprime. Les objets suspects sont ignorés sans traitement.
Des messages contextuels signalent les événements qui se produisent.
Interactif. Dans ce mode, l'application réagit aux événements conformément à vos choix. Lorsqu'un événement
qui requiert votre intervention se manifeste, l'application affiche des notifications offrant un choix d'actions.
La notification sur la découverte d'une infection active s'affiche à l'écran quel que soit le type de protection sélectionné.
ETAPE 18. CONFIGURATION DE LA MISE A JOUR DE L'APPLICATION
Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et la mise à jour automatique est réalisée. Par
la suite, vous pourrez sélectionnez le mode de mise à jour manuellement (cf. page 96).
La qualité de la protection de votre ordinateur dépend de l'actualité des bases et des modules du logiciel. Cette fenêtre
de l'Assistant de configuration vous permet de sélectionner le mode de mise à jour et de la programmer :
Mise à jour automatique. L'application vérifie, selon un intervalle déterminé, si un paquet de mise à jour se
trouve dans la source. L'intervalle de vérification peut être réduit en cas d'épidémie et agrandi en situation
normale. Si l'application découvre des nouvelles mises à jour, il les télécharge et les installe sur l'ordinateur. Ce
mode est utilisé par défaut.
Mise à jour programmée (l'intervalle varie en fonction des paramètres de la programmation). La mise à jour
sera lancée automatiquement selon l'horaire défini. La programmation est configurée dans la fenêtre qui s'ouvre
à l'aide du bouton Configuration.
Mise à jour manuelle. Vous lancez vous-même la procédure de mise à jour du logiciel.
N'oubliez pas que les bases des signatures des menaces et les modules de l'application qui font partie de l'installation
peuvent être dépassés au moment de l'installation de Kaspersky PURE. Pour cette raison, nous vous conseillons
d'obtenir les mises à jour les plus récentes Il suffit simplement de cliquer sur Mettre à jour maintenant. Dans ce cas, le
programme recevra les mises à jour requises depuis les serveurs de mise à jour via Internet et les installera sur
l'ordinateur.
Si les bases reprises dans la distribution sont fortement dépassées, la taille du paquet de mise à jour peut être
considérable, ce qui augmentera le trafic Internet (de quelques dizaines de Mo).
Si vous souhaitez passer à la configuration des paramètres de la mise à jour (sélectionner la ressource d'où la mise à
jour sera téléchargée, configurer le lancement de la mise à jour sous les privilèges d'un compte utilisateur distinct, etc.),
cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R
36
ETAPE 19. SELECTION DES MENACES IDENTIFIEES
Cette étape de l'Assistant de la configuration est accessible uniquement lors de l'installation personnalisée de Kaspersky
PURE (cf. page 30). Lors de l'installation standard, cette étape est passée et l'installation s'opère selon les paramètres
par défaut. Par la suite, vous pourrez sélectionnez les menaces à découvrir manuellement (cf. page 229).
Cette étape vous offre la possibilité de sélectionner les catégories de menaces découvertes par Kaspersky PURE.
Kaspersky PURE découvre toujours les programmes capables de nuire à votre ordinateur. Les virus, les vers et les
chevaux de Troie appartiennent à cette catégorie d'applications.
ETAPE 20. ANALYSE DU SYSTEME
Cette étape correspond à la collecte d'informations sur les applications reprises dans Microsoft Windows. Ces
applications figurent dans la liste des applications de confiance et elles ne sont soumises à aucune restriction sur les
actions qu'elles peuvent réaliser dans le système.
L'analyse des autres applications a lieu avant leur première exécution après l'installation de Kaspersky PURE.
ETAPE 21. FIN DE L'ASSISTANT
La dernière fenêtre de l'Assistant de la configuration vous signale la fin de l'installation de l'application. Pour commencer
à utiliser Kaspersky PURE, assurez-vous que la case Lancer Kaspersky PURE est cochée, puis cliquez sur le bouton
Terminer.
Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si vous aviez coché la case Lancer
Kaspersky PURE avant de quitter l'Assistant, l'application sera lancée automatiquement après le redémarrage. Si vous
aviez décoché cette case, il faudra lancer l'application manuellement (cf. page 57).37
PREMIERE UTILISATION
Après l'installation et la configuration, l'application est prête à l'emploi. Pour garantir le niveau de protection adéquat de
l'ordinateur, exécutez les opérations suivantes directement après l'installation et la configuration de l'application :
Mise à jour les bases de l'application (cf. rubrique "Procédure de mise à jour des bases et modules de
l'application" à la page 64).
Recherche d'éventuels virus (cf. rubrique "Procédure d'exécution d'une analyse complète de l'ordinateur" à la
page 67) et vulnérabilités.
Vérifier l'état de la protection de l'ordinateur et, le cas échéant, éliminer les problèmes de protection (cf. rubrique
"Diagnostic et suppression des problèmes dans la protection de l'ordinateur" à la page 58).
Le composant Anti-Spam, repris dans Kaspersky PURE, utilise un algorithme d'apprentissage automatique afin
d'identifier les messages non sollicités. Lancez l'Assistant d'entraînement d'Anti-Spam afin de configurer le composant
pour qu'il utilise votre courrier.
Afin de pouvoir restaurer rapidement les données en cas de perte, configurez la copie de sauvegarde (cf. rubrique
"Copie de sauvegarde des données" à la page. 75).
Afin de protéger les données confidentielles contre l'accès non autorisé, créez des coffres-forts cryptés pour conserver
les données (cf. la rubrique "Mes Coffres-forts" à la page 72).
Pour protéger les enfants et les adolescents contre les menaces liées à l'utilisation d'Internet, définissez des restrictions
dans Mon Contrôle Parental (cf. rubrique "Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents
utilisateurs" à la page 78).38
MODIFICATION, REPARATION OU SUPPRESSION DE
L'APPLICATION A L'AIDE DE L'ASSISTANT
D'INSTALLATION
La réparation de l'application est utile si vous êtes confronté à certaines erreurs de fonctionnement suite à une mauvaise
configuration ou à la corruption des fichiers de l'application.
La modification de la composition vous permet d'installer les composants manquants de Kaspersky PURE ou de
supprimer ceux qui gênent votre travail ou qui sont inutiles.
Pour passer à la restauration de l'état d'origine de l'application ou à l'installation de composants de Kaspersky
PURE qui n'avaient pas été installés à l'origine ainsi que pour supprimer l'application, procédez comme suit :
1. Introduisez le cédérom d'installation dans le lecteur pour autant que vous ayez installé le logiciel à l'aide de ce
cédérom. Si vous aviez procédé à l'installation de Kaspersky PURE au départ d'une autre source (dossier
partagé, répertoire du disque dur, etc.), assurez que le fichier d'installation se trouve toujours dans le répertoire
et que vous y avez accès.
2. Sélectionnez Démarrer Programmes Kaspersky PURE 9.1 Modification, réparation ou
suppression.
Cette action entraîne le lancement du programme d'installation qui se présente sous la forme d'un Assistant. Examinons
en détails les étapes indispensables à la réparation ou à la modification des composants de l'application ou à la
suppression de celle-ci.
DANS CETTE SECTION
Étape 1. Fenêtre d’accueil du programme d’installation.................................................................................................. 38
Étape 2. Sélection de l'opération..................................................................................................................................... 38
Étape 3. Fin de la réparation, de la modification ou de la suppression du logiciel .......................................................... 39
ÉTAPE 1. FENETRE D’ACCUEIL DU PROGRAMME D’INSTALLATION
Si vous avez réalisé toutes les tâches nécessaires à la réparation ou à la modification de la composition de l'application,
la fenêtre d'accueil du programme d'installation de Kaspersky PURE s'affichera. Afin de poursuivre, cliquez sur Suivant.
ÉTAPE 2. SELECTION DE L'OPERATION
Lors de cette étape, vous devez choisir l'opération que vous voulez exécuter sur l'application : vous pouvez modifier la
sélection des composants, rétablir l'état d'origine des composants installés ou supprimer entièrement des composants.
Pour exécuter l'action que vous voulez, il suffit de cliquer sur le bouton correspondant. La suite de l'Assistant dépend de
l'action que vous avez choisie.
La modification de la composition de l'application est similaire à l'installation personnalisée qui vous permet de
sélectionner les composants que vous voulez installer ou supprimer.
La réparation du programme s'opère sur la base de la composition actuelle. Tous les fichiers des composants installés
seront actualisés et pour chacun d'entre eux, c'est le niveau de protection Recommandé qui sera appliqué.
Lors de la suppression de l'application, vous devrez sélectionner les données créées et utilisées par l'application que
vous souhaitez sauvegarder. Pour supprimer toutes les données de Kaspersky PURE, sélectionnez l'option Supprimer I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
39
complètement l'application. Pour sauvegarder les données, vous devrez sélectionner l'option Enregistrer les objets
de l'application et précisez quels objets exactement :
Informations relatives à l'activation : fichier de licence indispensable au fonctionnement de l'application.
Base d'Anti-Spam : base de données qui contribue à l'identification du courrier indésirable. Cette base contient
des informations détaillées sur les messages qui, pour vous, sont considérés comme des messages non
sollicités ou des messages utiles.
Objets de la quarantaine et de la sauvegarde. Objets de la sauvegarde : copies de sauvegarde des objets
supprimés ou réparés. Il est conseillé de sauvegarder ces objets en vue d'une restauration ultérieure. Objets de
la quarantaine : objets qui sont peut-être infectés par des virus ou leur modification. Ces objets contiennent un
code semblable au code d'un virus connu mais qui ne peuvent être classés catégoriquement comme un virus. Il
est conseillé de les conserver car ils ne sont peut-être pas infectés ou il sera possible de les réparer après la
mise à jour des bases de l'application.
Paramètres de la protection : valeurs des paramètres de fonctionnement de tous les composants du logiciel.
Données iSwift et iChecker : base contenant les informations relatives aux objets analysés dans le système de
fichiers NTFS. Elle permet d'accélérer l'analyse des objets. Grâce à cette base, Kaspersky PURE analyse
uniquement les objets qui ont été modifiés depuis la dernière analyse.
Données du dossier virtuel de l'environnement protégé : données accessibles pendant l'utilisation dans
l'environnement protégé et dans l'environnement normal.
Si un laps de temps important s'est écoulé entre la suppression d'une version de Kaspersky PURE et l'installation d'une
autre, il est déconseillé d'utiliser la base iSwift et iChecker enregistrée de l'installation antérieur de l'application. En effet,
pendant cet intervalle, un programme dangereux peut s'infiltrer et ses actions malveillantes pourraient ne pas être
identifiées à l'aide de cette base, ce qui entraînerait l'infection de l'ordinateur.
Pour exécuter l'action sélectionnée, cliquez sur Suivant. La copie des fichiers nécessaires ou la suppression des
composants et des données sélectionnés est lancée.
ÉTAPE 3. FIN DE LA REPARATION, DE LA MODIFICATION OU DE LA
SUPPRESSION DU LOGICIEL
La progression de la réparation, de la modification ou de la suppression sera illustrée et vous serez averti dès que
l'opération sera terminée.
En règle générale, la suppression requiert le redémarrage de l'ordinateur, indispensable pour tenir compte des
modifications dans le système. La boîte de dialogue vous invitant à redémarrer l'ordinateur s'affichera. Cliquez sur Oui
pour redémarrer immédiatement. Si vous souhaitez redémarrer l'ordinateur manuellement plus tard, cliquez sur Non.40
ADMINISTRATION DE LA LICENCE
Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de
l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité
de la licence et où trouver les informations sur la licence actuelle.
DANS CETTE SECTION
Présentation du contrat de licence .................................................................................................................................. 40
Présentation de la licence ............................................................................................................................................... 40
Présentation du code d'activation.................................................................................................................................... 41
Consultation des informations sur la licence ................................................................................................................... 41
PRESENTATION DU CONTRAT DE LICENCE
Le contrat de licence est un accord conclu entre une personne physique ou morale détenant une copie légale de
Kaspersky PURE et Kaspersky Lab, Ltd. Ce contrat figure dans chaque application de Kaspersky Lab. Il reprend des
informations détaillées sur les droits et les restrictions d'utilisation de Kaspersky PURE.
Conformément au contrat de licence, en achetant et en installant l'application de Kaspersky Lab, vous obtenez le droit
illimité de posséder une copie.
PRESENTATION DE LA LICENCE
La licence représente le droit d'utiliser Kaspersky PURE et les services complémentaires associés offerts par Kaspersky
Lab ou ses partenaires.
Chaque licence se caractérise par sa durée de validité et son type.
La durée de validité d'une licence est la période au cours de laquelle vous pouvez bénéficier des services
complémentaires :
Assistance technique ;
Mise à jour des bases et des modules de l'application.
Les services offerts dépendent du type de licence.
Les types de licence suivants existent :
Evaluation : licence gratuite à durée de validité réduite (par exemple, 30 jours) qui permet de découvrir
Kaspersky PURE.
La licence d'évaluation ne peut être utilisée qu'une seule fois.
La licence d'évaluation est proposée avec la version d'évaluation de l'application. La licence d'évaluation vous
permet de contacter le support technique uniquement pour les questions en rapport avec l'activation de
l'application ou l'achat d'une licence commerciale. Une fois que la validité de la licence d'évaluation est écoulée,
Kaspersky PURE arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut l'activer.A D M I N I S T R A T I O N D E L A L I C E N C E
41
La licence commerciale est une licence payante avec une durée de validité limitée (par exemple, un an)
octroyée à l'achat de Kaspersky PURE. Un nombre défini d'ordinateurs sur lesquels Kaspersky PURE peut être
installé avec cette licence est associé à chaque licence.
Pendant la durée de validité de la licence commerciale, toutes les fonctionnalités de l'application et les services
complémentaires sont accessibles.
À l'issue de la période de validité de la licence commerciale, Kaspersky PURE continue à remplir toutes ses
fonctions, à l'exception de la mise à jour des bases antivirus. Vous pouvez continuer à lancer des analyses de
l'ordinateur ou utiliser les composants de la protection, mais uniquement avec les bases qui étaient d'actualité à
l'expiration de la licence. Deux semaines avant l'expiration de la licence, l'application enverra une notification et
vous aurez la possibilité de prolonger la durée de validité de la licence.
La licence commerciale avec abonnement à la mise à jour ou la licence commerciale avec abonnement à la
mise à jour et à la protection est une licence payante qui propose une administration souple : il est possible de
suspendre et de reprendre l'abonnement, de le prolonger en mode automatique ou de le supprimer. La licence
avec abonnement est distribuée via les prestataires de service. L'administration de l'abonnement s'opère via
l'espace personnel de l'utilisateur sur le site du prestataire de services.
L'abonnement peut être à durée déterminée (par exemple, un an) ou indéterminée. L'abonnement à durée
déterminée devra être reconduit manuellement à l'échéance. L'abonnement à durée indéterminée est prolongé
automatiquement si le paiement du prestataire a été réalisé à temps.
Si la durée de l'abonnement est déterminée, vous bénéficierez d'une période de grâce à l'échéance de la
validité pour le renouveler. Au cours de cette période, le fonctionnement de l'application sera préservé.
Si l'abonnement n'a pas été reconduite, à l'issue de la période de grâce Kaspersky PURE ne réalisera plus la
mise à jour des bases (pour les licences avec abonnement à la mise jour) et arrêtera également d'assurer la
protection de l'ordinateur ou de lancer une tâche d'analyse (pour les licences avec abonnement à la mise à jour
et à la protection).
Si vous utilisez un abonnement, vous ne pourrez pas utiliser un autre code d'activation pour prolonger la durée
de validité de la licence. Cela sera possible uniquement à l'échéance de l'abonnement.
Si au moment d'activer l'abonnement vous aviez déjà activé la licence à durée déterminée, elle sera remplacée
par la licence avec abonnement. Pour arrêter l'abonnement, il faut contacter le prestataire de services où vous
avez acheté Kaspersky PURE.
En fonction du fournisseur de l'abonnement, la sélection d'actions possibles avec l'abonnement peut varier. De
plus, il se peut que la période de grâce au cours de laquelle le prolongement de l'abonnement est possible ne
soit pas offerte.
PRESENTATION DU CODE D'ACTIVATION
Le code d'activation est un code que vous recevez après l'achat de la licence commerciale de Kaspersky PURE. Ce
code est indispensable pour activer l'application.
Il se présente sous la forme d'une succession de chiffres et de lettres, séparés par des tirets en groupe de quatre
caractères, par exemple : AA111-AA111-AA111-AA111.
CONSULTATION DES INFORMATIONS SUR LA LICENCE
Pour consulter les informations sur la licence en cours, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le lien Licence dans la partie inférieure de la fenêtre pour ouvrir la fenêtre Gestionnaire de
licences.MA N U E L D E L ' U T I L I S A T E U R
42
Cette fenêtre permet de lancer la procédure d'activation de l'application, d'acheter une nouvelle licence ou de
prolonger la durée de validité de la licence en cours.
Illustration 1. Fenêtre Gestion des licences43
INTERFACE DE L'APPLICATION
Ce chapitre présente les principaux éléments de l'interface de Kaspersky PURE.
DANS CETTE SECTION
L'icône dans la zone de notification de la barre des tâches. ........................................................................................... 43
Menu contextuel.............................................................................................................................................................. 44
Fenêtre principale de Kaspersky PURE.......................................................................................................................... 45
Fenêtre de configuration des paramètres de l'application ............................................................................................... 54
Fenêtre de notification et messages contextuels ............................................................................................................ 55
L'ICONE DANS LA ZONE DE NOTIFICATION DE LA BARRE
DES TACHES.
L'icône de Kaspersky PURE apparaît dans la zone de notification de la barre des tâches de Microsoft Windows
directement après son installation.
L'icône remplit les fonctions fondamentales suivantes :
Elle indique le fonctionnement de l'application ;
Elle permet d'accéder au menu contextuel, à la fenêtre principale de l'application et à la fenêtre de consultation
des nouvelles.
Indication du fonctionnement de l'application
L'icône indique le fonctionnement de l'application. Elle représente l'état de la protection et montre également plusieurs
actions fondamentales exécutées par l'application à l'heure actuelle :
– analyse d'un message en cours ;
– analyse du trafic Web en cours ;
– mise à jour des bases et des modules des applications en cours ;
– redémarrage de l'ordinateur requis pour appliquer les mises à jour ;
– échec du fonctionnement d'un composant quelconque de l'application.
L'animation de l'icône est activée par défaut : par exemple, lors de l'analyse du message, l'icône miniature d'un message
pulse sur le fond de l'icône de l'application, et lors de la mise à jour des bases de l'application, l'icône du globe tourne.
Vous pouvez désactiver l'animation (cf. page 233).
Si l'animation est désactivée, l'icône peut prendre un des aspects suivants :
(icône de couleur) : tous les composants de la protection ou certains d'entre eux fonctionnent ;MA N U E L D E L ' U T I L I S A T E U R
44
(icône noire et blanche) : tous les composants de la protection sont désactivés.
Accès au menu contextuel et aux fenêtres de l'application.
L'icône permet d'ouvrir le menu contextuel (cf. page 44) et la fenêtre principale de l'application (cf. page 45).
Pour ouvrir le menu contextuel,
placez le curseur sur l'icône, puis cliquez avec le bouton droit de la souris.
Pour ouvrir la fenêtre principale de l'application,
placez le curseur sur l'icône, puis cliquez avec le bouton gauche de la souris.
L'icône apparaît dans la barre des tâches de Microsoft Windows lorsque des infos sont émises par Kaspersky Lab.
La fenêtre de consultation des nouvelles (cf. page 234) s'ouvre d'un double-clique sur cette icône.
MENU CONTEXTUEL
Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection.
Le menu de Kaspersky PURE contient les options suivantes :
Mise à jour : lance le processus de mise à jour des bases et des modules de l'application.
Analyse complète : lance l'analyse complète de l'ordinateur à la recherche d'éventuels objets malveillants (cf.
page 67).
Recherche de virus : lance la recherche d'éventuels objets malveillants dans les objets sélectionnés (cf.
page 66).
Mon Clavier virtuel : ouvre le clavier virtuel (cf page 70).
Kaspersky PURE : ouvre la fenêtre principale de l'application (cf. page 45).
Configuration : ouvre la fenêtre de configuration de l'application (cf. page 54).
Activation : lance l'Assistant d'activation de Kaspersky PURE. Ce point du menu est visible uniquement si
l'application n'a pas été activée.
A propos du programme : ouvre la fenêtre contenant les informations relatives à l'application.
Suspension/Lancement de la protection : suspend temporairement/active le composant de la protection en
temps réel. Ce point du menu n'a aucune influence sur la mise à jour de l'application, ni sur l'exécution de la
recherche de virus.
Suspendre/Activer Mon Contrôle Parental : suspend temporairement/active le contrôle de tous les
utilisateurs. Cette option du menu apparaît uniquement si le composant Mon Contrôle Parental est installé.
Bloquer le trafic de réseau/Débloquer le trafic de réseau : bloque temporairement/rétablit toutes les
connexions de réseau de l'ordinateur.I N T E R F A C E D E L ' A P P L I C A T I O N
45
Quitter : arrêt de Kaspersky PURE (si vous choisissez cette option, l'application sera déchargée de la mémoire
vive de l'ordinateur).
Illustration 2. Menu contextuel
Si une tâche quelconque de recherche de virus ou de mise à jour est lancée quand vous ouvrez le menu contextuel, son
nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche,
vous pouvez passer à la fenêtre principale présentant le rapport avec les résultats détaillés de l'exécution.
Pour ouvrir le menu contextuel,
placez le curseur sur l'icône de l'application dans la zone de notification de la barre des tâches, puis cliquez avec le
bouton droit de la souris.
FENETRE PRINCIPALE DE KASPERSKY PURE
La fenêtre principale reprend les éléments de l'interface qui permettent d'accéder à l'ensemble des fonctions principales
de l'application.
La fenêtre principale est scindée en trois parties.
La partie supérieure reprend une évaluation globale de l'état de la protection de votre ordinateur.
Il existe trois états possibles pour la protection. Chacun d'entre eux est associé à une couleur. Le vert indique
que la protection de l'ordinateur est assurée au niveau requis. Le jaune et le rouge signalent la présence de
menaces de divers types pour la sécurité. Les menaces sont non seulement les applications malveillantes, mais
également les bases de l'application dépassée, certains composants désactivés, les paramètres minimes de
fonctionnement de l'application, etc.
Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent (cf. rubrique "Diagnostic
et suppression des problèmes dans la protection" à la page 58).
La partie moyenne de la fenêtre permet d'accéder aux fonctions principales de l'application ainsi que de
rétablir/suspendre la protection, rechercher la présence éventuelle de virus, lancer la copie de sauvegarde, etc.
Les composants suivants de Kaspersky PURE se trouvent dans la partie supérieure de la fenêtre :
Mes Sauvegardes : création et conservation de copies de sauvegarde des fichiers, permettant une
restauration de ceux-ci en cas de perte.MA N U E L D E L ' U T I L I S A T E U R
46
Ma Protection : composants de la protection de l'ordinateur contre diverses menaces.
Mon Contrôle Parental : restriction de l'accès des utilisateurs à l'ordinateur et à Internet.
La partie inférieure de la fenêtre permet d'accéder aux fonctions complémentaires qui offrent une protection
étendue et qui optimisent le fonctionnement du système. La partie inférieure de la fenêtre reprend les
composants et les services suivants :
Mes Outils d'optimisation : optimisation du système et exécution de tâches spécifiques pour garantir la
sécurité de l'ordinateur.
Mon Clavier virtuel : prévention de l'interception de données saisies à l'aide d'un clavier.
Mon Réseau (cf. page 191) – administration à distance de Kaspersky PURE.
Mes Coffres-forts : prévention de l'accès non autorisé aux données confidentielles.
Mon Gestionnaire de mots de passe : protection des données personnelles telles que les mots de passe,
les noms d'utilisateur, les numéros de messagerie instantanée, les contacts, etc.
Illustration 3. Fenêtre principale de l'application
Vous pouvez également cliquer sur les boutons et les liens suivants :
Configuration : accès à la configuration des paramètres généraux de l'application (cf. page 54).
Aide : ouvre l'aide de Kaspersky PURE.I N T E R F A C E D E L ' A P P L I C A T I O N
47
Mon Espace Personnel : accès à l'espace personnel de l'utilisateur (https://my.kaspersky.com/fr) sur le site du
service d'Assistance technique.
Assistance technique : ouvre la fenêtre contenant les informations relatives au système et les liens vers les
sources d'informations de Kaspersky Lab (site du service d'assistance technique, forum).
Licence : passe à l'activation de Kaspersky PURE et au renouvellement de la licence.
Vous pouvez changer l'apparence (cf. rubrique "Apparence de l'application" à la page 233) de Kaspersky PURE en
créant et en utilisant vos propres éléments graphique et en choisissant la palette de couleurs.
PROTECTION DE L'ORDINATEUR
La fenêtre Protection de l'ordinateur est scindée en deux parties :
La partie gauche de la fenêtre permet d'accéder rapidement à n'importe quelle fonction de l'application, au
lancement de la recherche de virus ou de la mise à jour, etc.
Illustration 4. Partie gauche de la fenêtre Protection de l'ordinateurMA N U E L D E L ' U T I L I S A T E U R
48
La partie droite de la fenêtre contient des informations relatives à la fonction de l'application choisie dans la
partie gauche. Vous pouvez configurer les paramètres de la fonction, utiliser des outils pour exécuter les
recherches de virus et la récupération des mises à jour, etc.
Illustration 5. Partie droite de la fenêtre Protection de l'ordinateur
Il est également possible d'utiliser les liens suivants :
Configuration : ouvre la fenêtre de configuration des paramètres de la protection de l'ordinateur.
Quarantaine : passe à la manipulation des objets placés en quarantaine.
Rapport : passe à la liste des événements survenus pendant le fonctionnement de l'application.
Aide : ouvre l'aide de Kaspersky PURE.I N T E R F A C E D E L ' A P P L I C A T I O N
49
MES SAUVEGARDES
La fenêtre Mes Sauvegardes contient deux parties :
la partie gauche permet de passer à l'utilisation des fonctions principales de Sauvegarde : administration des
tâches de copie de sauvegarde et des espaces de sauvegarde ou restauration des données ;
la partie droite de la fenêtre contient une liste des paramètres pour la fonction choisie dans la partie gauche.
Illustration 6. Fenêtre principale du module Mes SauvegardesMA N U E L D E L ' U T I L I S A T E U R
50
MON CONTROLE PARENTAL
La fenêtre Mon Contrôle Parental contient deux parties :
la partie gauche de la fenêtre permet d'accéder aux fonctions principales de Mon Contrôle Parental telles que la
configuration du contrôle pour les utilisateurs de l'ordinateur et la consultation des rapports ;
la partie droite de la fenêtre contient une liste des paramètres pour la fonction choisie dans la partie gauche.
Illustration 7. Fenêtre principale du mode Mon Contrôle Parental
FENETRE MON GESTIONNAIRE DE MOTS DE PASSE
La fenêtre Mon Gestionnaire de mots de passe contient trois parties :
Bouton de verrouillage/déverrouillage de la base de mots de passe (cf. page 198) ;
Boutons d'accès rapide aux principales fonctions de Mon Gestionnaire de mots de passe : création d'un mot de
passe, création d'identités, gestion de la base des mots de passe, configuration des paramètres de
fonctionnement, de création et de synchronisation d'une version portable de Mon Gestionnaire de mots de
passe (inaccessibles si la base de mots de passe est verrouillée).
Bouton du générateur de mots de passe (cf. page 225).
Vous pouvez également cliquer sur les boutons et les liens suivants :
Aide : ouvre l'aide de Mon Gestionnaire de mots de passe ;I N T E R F A C E D E L ' A P P L I C A T I O N
51
Précédent : revient à la fenêtre principale de Kaspersky PURE (cf. page 45).
ICONE DANS LA ZONE DE NOTIFICATION
L'icône de lancement de Mon Gestionnaire de mots de passe apparaît dans la zone de notification de la barre des
tâches de Microsoft Windows directement après son installation.
L'icône de Mon Gestionnaire de mots de passe prendra un des aspects suivants en fonction de la situation :
Actif (vert) : Mon Gestionnaire de mots de passe est déverrouillé et l'accès aux données personnelles est
autorisé ;
Inactif (rouge) : Mon Gestionnaire de mots de passe est verrouillé et les données personnelles sont
inaccessibles.
Cliquez sur l'icône pour accéder aux éléments suivants de l'interface :
menu contextuel (cf. page 51) ;
index de Mon Gestionnaire de mots de passe
MENU CONTEXTUEL DE MON GESTIONNAIRE DE MOTS DE PASSE
Le menu contextuel du gestionnaire de mots de passe permet d'exécuter les opérations principales et il propose les
options suivantes :
Verrouiller / Déverrouiller : autorisation/interdiction de l'accès à vos données personnelles.
Comptes : accès rapide aux comptes utilisateur les plus souvent utilisés. Le nombre de comptes utilisateur
dans la base de mots de passe apparaît entre parenthèses. La liste des comptes utilisateur les plus souvent
utilisés est composée automatiquement. La liste est présente si son affichage dans le menu contextuel a été
configuré (cf. page 214). Après la première exécution de l'application, la liste est vide car aucun compte n'a
encore été utilisé.
Notes personnelles : accès rapide aux notes personnelles. Le nombre de notes personnelles dans la base de
mots de passe apparaît entre parenthèses.
Ajouter un Compte : permet d'ajouter un nouveau compte utilisateur à Mon Gestionnaire de mots de passe.
Mon Gestionnaire de mots de passe – passage à la fenêtre principale de l'application (cf. page 50).
Configuration : raccourci vers la configuration des paramètres de l'application.
Version portable : lance l'Assistant de création d'une version portable de l'application (cf. page 226).
Générateur de mots de passe : création de mots de passe robustes (cf. page 225).
Aide : ouvre l'aide de l'application.
Quitter : quitte l'application (si vous choisissez cette option, l'application sera déchargée de la mémoire vive de
l'ordinateur).
Si l'application n'est pas déverrouillée, l'accès à vos données personnelles sera interdit. Dans ce cas, le menu contextuel
reprendra seulement les options suivantes : Déverrouiller, Générateur de mots de passe, Aide et Quitter.MA N U E L D E L ' U T I L I S A T E U R
52
Pour ouvrir le menu contextuel,
placez le curseur sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la barre des
tâches, puis cliquez avec le bouton droit de la souris.
FENETRE DE LA BASE DES MOTS DE PASSE
La fenêtre de la base de mots de passe comporte trois parties.
la partie supérieure de la fenêtre permet de sélectionner rapidement les fonctions de Mon Gestionnaire de mots
de passe et d'effectuer les tâches de base ;
la partie centrale de la fenêtre contient la liste de tous les comptes ainsi que les autres données personnelles.
Elle permet également de gérer les informations personnelles ;
la partie inférieure de la fenêtre contient les liens d'administration de la base des mots de passe.
Vous pouvez utiliser également le champ de recherche de la partie supérieure de la fenêtre. Le champ de recherche
permet de trouver les informations souhaitées dans la base de mots de passe à l'aide de mots clés.
Illustration 8. Fenêtre de la base des mots de passeI N T E R F A C E D E L ' A P P L I C A T I O N
53
FENETRE DE CONFIGURATION DES PARAMETRES
Vous pouvez ouvrir la fenêtre de configuration des paramètres de Mon Gestionnaire de mots de passe d'une des
méthodes suivantes :
depuis le (cf. page 51) : pour ce faire, sélectionnez l'option Configuration dans le menu contextuel de Mon
Gestionnaire de mots de passe ;
depuis la fenêtre de Kaspersky PURE. Pour ce faire, cliquez sur le bouton Configuration.
La fenêtre de configuration contient deux parties :
La partie gauche de la fenêtre contient la liste des fonctions de l'application ;
La partie droite de la fenêtre reprend les paramètres de la fonction, de la tâche, etc. sélectionnée.
BOUTON DE LANCEMENT RAPIDE
Le bouton de lancement rapide permet de manipuler vos données personnelles depuis la fenêtre de l'application ou
depuis une page Web. Le bouton se trouve dans le coin supérieur droit de l'application.
Après avoir cliqué sur le Bouton d'accès rapide, un menu apparaît avec la liste des noms d'utilisateur associés au
programme / à la page Web. Lorsque vous sélectionnez un Identifiant, Mon Gestionnaire de mots de passe complète
automatiquement les champs d'autorisation en fonction des données stockées dans la base de mots de passe.
Le bouton de lancement rapide est actif si Mon Gestionnaire de mots de passe n'est pas verrouillé (cf. page 198).
Cliquez sur le bouton pour réaliser une des opérations suivantes :
Ajouter un Compte : permet d'ajouter un nouveau compte utilisateur.
Modifier le Compte : permet d'ajouter un Identifiant/de modifier un compte utilisateur actif. L'option du menu
apparaît si le compte utilisateur est activé
Comptes utilisateur Internet : consultation de la liste de tous les comptes utilisateur pour Internet et ouverture
de l'un d'entre eux. Le nombre de comptes utilisateur dans la base de mots de passe apparaît entre
parenthèses.
Liste des comptes utilisateur fréquemment utilisés : lancement d'un compte utilisateur de la liste. La liste est
composée automatiquement sur la base de la fréquence d'utilisation des comptes utilisateur. La liste figure
dans le menu si son affichage a été configuré (cf. page 214).
Identités : ouverture de la liste des identités créées et sélection d'une identité pour remplir un formulaire.
Aide : ouverture de l'aide du système.
Le bouton de lancement rapide est inactif si Mon Gestionnaire de mots de passe est verrouillé. Dans ce cas, le
bouton ne permettra pas de réaliser des actions. Lorsqu'il est inactif, le bouton apparaît dans la fenêtre de l'application si
les paramètres du Bouton d'accès rapide le spécifient (cf. page 223).MA N U E L D E L ' U T I L I S A T E U R
54
EXTENSIONS ET MODULES EXTERNES
Mon Gestionnaire de mots de passe dispose d'extensions (modules externes) qui s'intègrent aux applications exigeant
une authentification. Vous pouvez installer indépendamment ces modules externes pour chaque Navigateur Internet que
vous utilisez. Les modules externes installés garantissent l'accès aux fonctions de Mon Gestionnaire de mots de passe
depuis l'interface de l'application/du navigateur Internet.
INDEX
L'index de Mon Gestionnaire de mots de passe permet de sélectionner rapidement l'application/la page Web en vue de
la saisie automatique des données personnelles.
Pour utiliser le pointeur de Mon Gestionnaire de mots de passe, procédez comme suit :
1. Déplacez le curseur de la souris sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification
de la barre des tâches et patientez quelques secondes.
2. Une fois que le pointeur de Mon Gestionnaire de mots de passe apparaît, déplacez-le dans la fenêtre de
l'application/sur la page Web souhaitée. Mon Gestionnaire de mots de passe détermine automatiquement
l'action pour l'application/la page Web sélectionnée.
FENETRE DE CONFIGURATION DES PARAMETRES DE
L'APPLICATION
La fenêtre de configuration des paramètres de Kaspersky PURE permet de configurer les paramètres de fonctionnement
de l'application dans son ensemble, de composants distincts de la protection, de l'analyse et de la mise à jour et
d'exécuter d'autres tâches de configuration étendue (cf. page 84).
La fenêtre de configuration contient trois parties :
La partie supérieure contient les catégories de tâches et les fonctions de Kaspersky PURE.
La partie de gauche permet d'accéder aux tâches et aux fonctions de Kaspersky PURE dans la catégorie
sélectionnée.
La partie droite de la fenêtre contient la liste des paramètres pour la fonction ou la tâche de l'application choisie
dans la partie gauche.I N T E R F A C E D E L ' A P P L I C A T I O N
55
Il est possible d'ouvrir la fenêtre de configuration depuis la fenêtre principale (cf. page 45) ou depuis le menu contextuel
(cf. page 44). Pour ouvrir la fenêtre de configuration, cliquez sur le lien Configuration dans la partie supérieure de la
fenêtre ou choisissez l'option du même nom dans le menu contextuel de l'application.
Illustration 9. Configuration des paramètres de Kaspersky PURE
FENETRE DE NOTIFICATION ET MESSAGES CONTEXTUELS
Kaspersky PURE vous signale les événements importants survenus pendant son fonctionnement à l'aide des fenêtres
de notification et des messages contextuels qui apparaissent au-dessus de l'icône de l'application dans la zone de
notification de la barre des tâches.MA N U E L D E L ' U T I L I S A T E U R
56
La fenêtre de notification de Kaspersky PURE s'affiche quand plusieurs actions sont possibles en rapport avec
l'événement : par exemple, en cas de découverte d'un objet malveillant, vous pouvez bloquer l'accès à celui-ci, le
supprimer ou tenter de le réparer. L'application vous propose de choisir parmi plusieurs options. La fenêtre de
notification disparaît une fois que vous avez sélectionné une des actions proposées.
Illustration 10. Fenêtre notifications
Les messages contextuels de Kaspersky PURE s'affichent pour signaler des événements qui ne nécessitent pas
obligatoirement une intervention. Certains messages contextuels contiennent des liens qui permettent d'exécuter l'action
proposée (par exemple, lancer la mise à jour des bases ou activer l'application). Les messages contextuels disparaissent
automatiquement de l'écran après l'affichage.
Illustration 11. Message contextuel
En fonction du degré d'importance de l'événement (au niveau de la sécurité de l'ordinateur), les notifications peuvent être
de divers type :
Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur
(par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de
notification et les messages contextuels de ce type sont rouges.
Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de
l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le
système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.
Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de
notification et les messages contextuels de ce type sont verts.57
LANCEMENT ET ARRET DE L'APPLICATION
Une fois l'installation terminée, Kaspersky PURE est lancé automatiquement. Par la suite, le lancement automatique de
l'application au démarrage du système d'exploitation aura lieu par défaut.
DANS CETTE SECTION
Activation et désactivation du lancement automatique.................................................................................................... 57
Lancement et arrêt manuels de l'application ................................................................................................................... 57
ACTIVATION ET DESACTIVATION DU LANCEMENT
AUTOMATIQUE
Dans ce cas-ci, le lancement automatique de l'application signifie le lancement de Kaspersky PURE sans aucune
intervention de votre part, directement après le démarrage du système d'exploitation. Ce mode de lancement est activé
par défaut.
Pour activer le lancement automatique de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, décochez la case Lancer Kaspersky PURE au démarrage de l'ordinateur.
LANCEMENT ET ARRET MANUELS DE L'APPLICATION
Kaspersky Lab déconseille d'arrêter Kaspersky PURE car, dans ce cas, l'ordinateur et les données personnelles qu'il
contient seront menacés. Si une telle mesure s'impose vraiment, il est conseillé de suspendre la protection (cf. page 60)
pour une période déterminée sans quitter l'application.
Il faut lancer Kaspersky PURE manuellement uniquement si vous avez désactivé le lancement automatique de
l'application (cf. page 57).
Pour lancer l'application manuellement,
dans le menu dans le menu Démarrer, sélectionnez l'option Programmes Kaspersky PURE Kaspersky
PURE.
Pour quitter l'application,
cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'icône de l'application situé dans la zone
de notification de la barre des tâches, puis choisissez l'option Quitter. MA N U E L D E L ' U T I L I S A T E U R
58
ÉTAT DE LA PROTECTION DU RESEAU
DOMESTIQUE
Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est
menacée. Elle explique également comment supprimer les menaces qui se présentent.
Cette rubrique explique aussi comment activer ou désactiver la suspension temporaire de la protection pendant
l'utilisation de Kaspersky PURE.
DIAGNOSTIC ET SUPPRESSION DES PROBLEMES DANS LA
PROTECTION DE L'ORDINATEUR
L'indicateur situé dans la partie supérieure de la fenêtre principale de Kaspersky PURE, signale les problèmes qui
pourraient survenir dans la protection de l'ordinateur. La couleur de l'indicateur change en fonction de l'état de la
protection de l'ordinateur : le vert indique que l'ordinateur est protégé, le jaune signale un problème dans la protection et
le rouge indique une menace sérieuse pour la sécurité de l'ordinateur. Il est conseillé d'éliminer immédiatement les
problèmes et les menaces sur la sécurité.
Cliquez sur le bouton Corriger maintenant pour ouvrir la fenêtre État général de la protection (cf. ill. ci-après) qui
reprend des informations détaillées sur l'état de la protection de l'ordinateur et qui propose des options pour la
suppression des problèmes et des menaces.
Illustration 12. Fenêtre État général de la protectionÉ T A T D E L A P R O T E C T I O N D U R É S E A U D O M E S T I Q U E
59
La fenêtre reprend la liste des problèmes de protection, notamment les écarts par rapport au fonctionnement optimum de
l'application (par exemple, bases dépassées). Les actions suivantes sont proposées pour supprimer les problèmes et les
menaces.
Résolution immédiate. Cliquez sur le bouton avec l'action proposée pour passer directement à la résolution du
problème. Il s'agit de l'action recommandée.
Reporter la suppression. Si la suppression immédiate du problème est impossible pour une raison quelconque,
vous pouvez la reporter et y revenir plus tard. Pour ce faire, cliquez sur le bouton Ignorer le message.
Sachez toutefois que cette possibilité ne concerne pas les problèmes graves. Il s'agit par exemple de la
présence d'objets malveillants non neutralisés, de l'échec d'un ou de plusieurs composants ou de la corruption
de fichiers de l'application.
Pour que les messages masqués soient à nouveau affichés dans la liste générale, cliquez sur le bouton Restaurer les
messages dissimulés, dans l'élément de la liste Certains messages ont été ignorés.
Vous pouvez analyser le niveau de protection du réseau domestique depuis le poste de travail de l'administrateur à l'aide
de Mon Réseau (cf. rubrique "Vérification à distance de l'état de la protection des ordinateurs du réseau domestique" à la
page 68).
ACTIVATION / DESACTIVATION DE LA PROTECTION DE
L'ORDINATEUR
Kaspersky PURE est lancé par défaut au démarrage du système d'exploitation et protège votre ordinateur pendant la
session. Tous les composants de la protection sont activés.
Vous pouvez désactiver la protection en temps réel offerte par Kaspersky PURE complètement ou partiellement.
Les experts de Kaspersky Lab vous recommandent vivement de ne pas désactiver la protection car cela pourrait
entraîner l'infection de l'ordinateur et la perte de données.
Cette action entraînera l'arrêt de tous ses composants. Les éléments suivants en témoignent :
icône inactive (grise) de Kaspersky PURE (cf. rubrique "Icône dans la zone de notification de la barre des
tâches" à la page 43) dans la zone de notification de la barre des tâches ;
couleur rouge de l'indicateur de sécurité.
Notez que dans ce cas, la protection est envisagée dans le contexte des composants du logiciel. La désactivation du
fonctionnement des composants de la protection n'a pas d'influence sur la recherche de virus et la mise à jour de
Kaspersky PURE.
Pour désactiver complètement la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
3. Dans la fenêtre qui s'ouvre, ouvrez la rubrique Protection.
4. Désélectionnez la case Activer la protection.
Pour activer ou désactiver à distance un composant de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.MA N U E L D E L ' U T I L I S A T E U R
60
2. Sélectionnez la rubrique Ma Protection dans la partie gauche de la fenêtre et dans la partie droite, cliquez sur
le bouton portant le nom de la catégorie à protéger requise.
3. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection
souhaité d'un clic de la souris sur l'icône d'état située à droite du nom du composant.
SUSPENSION DE LA PROTECTION
La suspension de la protection signifie la désactivation de tous ses composants pour un certain temps.
Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants
permettent de confirmer la désactivation :
Icône inactive (grise) de (cf. rubrique "Icône dans la zone de notification de la barre des tâches" à la page 43)
dans la zone de notification de la barre des tâches ;
Couleur rouge de l'icône d'état et du panneau de la fenêtre de protection de l'ordinateur.
Si des connexions de réseau étaient ouvertes au moment de la suspension de la protection, un message sur
l'interruption de celles-ci sera affiché.
Pour suspendre la protection de l'ordinateur, procédez comme suit :
1. Dans le menu contextuel (cf. section "Menu contextuel" à la page 44) de l'application sélectionnez Suspension
de la protection.
2. Dans la fenêtre Suspension de la protection qui s'ouvre, sélectionnez la durée à l'issue de laquelle la
protection sera à nouveau activée :
Suspendre pendant : la protection sera restaurée à l'issue de l'intervalle désigné. Pour
sélectionner la valeur, utilisez la liste déroulante.
Suspendre jusqu'au redémarrage : la protection sera activée après le redémarrage de l'application ou du
système (pour autant que le mode de lancement de Kaspersky PURE au démarrage de l'ordinateur ait été
activé).
Reprendre manuellement : la protection sera réactivée uniquement lorsque vous le déciderez. Pour
activer la protection, cliquez sur le point Lancement de la protection dans le menu contextuel de
l'application.
UTILISATION DU MODE DE PROTECTION INTERACTIF
Kaspersky PURE interagit avec l'utilisateur selon deux modes :
Mode de protection interactif. Kaspersky PURE prévient l'utilisateur de tous les événements dangereux et
suspects survenus dans le système. L'utilisateur doit lui-même prendre la décision d'autoriser ou d'interdire une
action quelconque.
Mode de protection automatique. Kaspersky PURE appliquera automatiquement l'action recommandée par les
experts de Kaspersky Lab lors d'événements dangereux.
Pour sélectionner le mode de protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Paramètres
généraux.É T A T D E L A P R O T E C T I O N D U R É S E A U D O M E S T I Q U E
61
4. Dans le groupe Protection interactive de la partie droite de la fenêtre, décochez ou cochez les cases selon le
mode de protection que vous avez sélectionné :
Pour installer le mode de protection interactif, décochez la case Sélectionner l'action automatiquement ;
Pour installer le mode de protection automatique, cochez la case Sélectionner l'action automatiquement.
Si vous ne souhaitez pas que Kaspersky PURE supprime les objets suspects en mode automatique, cochez la
case Ne pas supprimer les objets suspects.62
RESOLUTION DES PROBLEMES TYPES
Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par
l'utilisateur.
DANS CETTE SECTION
Procédure d'activation de l'application ............................................................................................................................ 63
Procédure d'achat ou de renouvellement d'une licence .................................................................................................. 63
Que faire en cas d'affichage de notifications................................................................................................................... 64
Procédure de mise à jour des bases et des modules de l'application ............................................................................. 64
Procédure d'analyse des secteurs importants de l'ordinateur ......................................................................................... 65
Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet ............................................ 66
Procédure d'exécution d'une analyse complète de l'ordinateur....................................................................................... 67
Procédure de recherche de vulnérabilités sur l'ordinateur .............................................................................................. 67
Vérification à distance de l'état de la protection des ordinateurs du réseau domestique ................................................ 68
Procédure de protection des données personnelles contre le vol ................................................................................... 69
Que faire si vous pensez que l'objet est infecté par un virus........................................................................................... 73
Procédure de restauration d'un objet supprimé ou réparé par l'application..................................................................... 74
Que faire si vous pensez que votre ordinateur est infecté............................................................................................... 74
Copie de sauvegarde des données................................................................................................................................. 75
Comment restreindre l'accès aux paramètres de Kaspersky PURE ............................................................................... 77
Comment restreindre l'utilisation de l'ordinateur et d'Internet pour différents comptes utilisateur ................................... 78
Procédure de création du disque de dépannage et utilisation de celui-ci........................................................................ 78
Que faire avec un grand nombre de messages non sollicités ......................................................................................... 80
Consultation du rapport sur la protection de l'ordinateur................................................................................................. 82
Procédure de restauration des paramètres standards d'utilisation de l'application ......................................................... 82
Transfert des paramètres de l'application sur un autre ordinateur .................................................................................. 83R É S O L U T I O N D E S P R O B L È M E S T Y P E S
63
PROCEDURE D'ACTIVATION DE L'APPLICATION
L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la
version commerciale de l'application pendant la durée de validité de la licence.
Si vous n'avez pas activé l'application pendant l'installation (cf. page 33), vous pouvez le faire plus tard. Les notifications
de Kaspersky PURE dans la zone de notifications de la barre des tâches vous rappelleront qu'il faut activer l'application.
Pour démarrer l'Assistant d'activation de Kaspersky PURE, réalisez une des opérations suivantes :
Cliquez sur le lien Veuillez activer l'application dans la fenêtre de notification de Kaspersky PURE dans la
zone de notifications de la barre des tâches.
Cliquez sur le lien Licence situé dans la partie inférieure de la fenêtre principale de l'application. Dans la
fenêtre Gestionnaire de licences qui s'ouvre, cliquez sur le bouton Activer l'application avec une nouvelle
licence.
Examinons en détails les étapes de l'Assistant.
Etape 1. Sélection du type de licence et saisie du code d'activation
Assurez-vous que l'option Activer la version commerciale a bien été sélectionnée dans la fenêtre de
l'Assistant d'activation, saisissez le code d'activation (cf. section "Présentation du code d'activation" à la
page 41) dans le champ correspondant, puis cliquez sur le bouton Suivant.
Etape 2. Demande d'activation
Lors de la première étape, l'Assistant envoie une demande d'activation de la version commerciale de
l'application au serveur d'activation. Si la requête réussit, l'Assistant passe automatiquement à l'étape suivante.
Etape 3. Fin de l'Assistant
Cette fenêtre de l'Assistant reprend les informations sur les résultats de l'activation : type de licence utilisée et
date de fin de validité de la licence.
Cliquez sur le bouton Terminer pour quitter l'Assistant.
PROCEDURE D'ACHAT OU DE RENOUVELLEMENT D'UNE
LICENCE
Si vous avez installé Kaspersky PURE sans licence, vous pourrez acheter celle-ci après l'installation de l'application.
Quand la durée de validité de la licence approche de son échéance, vous pouvez la renouveler. Vous obtenez le code
d'activation qui permet d'activer l'application.
Pour acheter une licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Cliquez sur le bouton Acheter une licence situé dans la partie inférieure de la fenêtre.
La page de la boutique en ligne où vous pouvez acheter la licence s'ouvre.
Pour renouveler une licence, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Licence situé dans la partie inférieure de la
fenêtre.MA N U E L D E L ' U T I L I S A T E U R
64
La fenêtre Gestion des licences s'ouvre.
2. Cliquez sur le bouton Renouveler la durée de validité de la licence.
La page du centre de mise à jour des licences où vous pourrez renouveler votre licence s'ouvre.
QUE FAIRE EN CAS D'AFFICHAGE DE NOTIFICATIONS
Les notifications de l'application qui apparaissent dans la zone de notification de la barre des tâches signalent les
événements survenus pendant l'utilisation de l'application et qui requièrent votre attention. En fonction de la gravité de
l'événement, les notifications peuvent appartenir aux catégories suivantes :
Critiques : signalent des événements d'une importance capitale du point de vue de la sécurité de l'ordinateur
(par exemple : découverte d'un objet malveillant ou d'une activité dangereuse dans le système). Les fenêtres de
notification et les messages contextuels de ce type sont rouges.
Importantes : signalent des événements potentiellement importants du point de vue de la sécurité de
l'ordinateur (par exemple : découverte d'un objet potentiellement infecté ou d'une activité suspecte dans le
système). Les fenêtres de notification et les messages contextuels de ce type sont jaunes.
Informatifs : signalent des événements qui ne sont pas critiques du point de vue de la sécurité. Les fenêtres de
notification et les messages contextuels de ce type sont verts.
Quand un tel message apparaît, il faut sélectionner une des actions proposées. La version optimale, à savoir celle
recommandée par les experts de Kaspersky Lab, est choisie par défaut.
PROCEDURE DE MISE A JOUR DES BASES ET DES
MODULES DE L'APPLICATION
Kaspersky PURE vérifie automatiquement la présence des mises à jour sur les serveurs de mises à jour de Kaspersky
Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky PURE les télécharge et les installe en arrière
plan. Vous pouvez lancer la mise à jour de Kaspersky PURE à tout moment.
Le téléchargement des mises à jour depuis les serveurs de Kaspersky Lab requiert une connexion Internet.
Pour maintenir la protection de votre ordinateur à jour, il est conseillé d'actualiser Kaspersky PURE directement après
l'installation.
Pour lancer la mise à jour depuis le menu contextuel,
Choisissez l'option Mise à jour dans le menu contextuel de l'icône de l'application.
Pour lancer la mise à jour depuis la fenêtre principale de l'application, procédez comme suit :
Ouvrez la fenêtre principale de l'application, dans la rubrique Ma Protection, cliquez sur le bouton Lancement
rapide des tâches, puis choisissez l'option Exécuter la mise à jour des tâches.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
65
PROCEDURE D'ANALYSE DES SECTEURS IMPORTANTS DE
L'ORDINATEUR
L'analyse rapide désigne l'analyse des objets chargés au démarrage du système d'exploitation, l'analyse de la mémoire
système, l'analyse des secteurs d'amorçage du disque, ainsi que l'analyse des objets ajoutés par l'utilisateur. L'analyse
rapide est réalisée automatiquement lors de l'installation de Kaspersky PURE.
Vous pouvez lancer la tâche d'analyse express d'une des manières suivantes :
via un raccourci créé (cf. page 93) au préalable ;
Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45)
.
Pour lancer la tâche de l'analyse rapide via un raccourci, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci.
2. Double-cliquez sur le raccourci pour lancer l'analyse.
Pour lancer la tâche de l'analyse rapide depuis la fenêtre principale de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Lancer l'analyse rapide.
Les informations relatives à l'analyse exécutées apparaissent :
Dans le groupe Protection de l'ordinateur de la fenêtre principale de l'application dans le champ
Analyse ;
Dans la rubrique Protection de la fenêtre Protection de l'ordinateur, dans le groupe Arrêter l'analyse
rapide ;
Dans la fenêtre Analyse rapide qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrêter
l'analyse rapide ;
Dans le menu contextuel de l'icône de l'application (cf. page 44).
Pour arrêter l'analyse rapide, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrêter l'analyse rapide.MA N U E L D E L ' U T I L I S A T E U R
66
PROCEDURE DE RECHERCHE DE VIRUS DANS UN FICHIER,
UN DOSSIER, UN DISQUE OU UN AUTRE OBJET
Pour analyser un objet distinct, utilisez une des méthodes suivantes :
Via le menu contextuel de l'objet ;
Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45).
Pour lancer la recherche d'éventuels virus depuis le menu contextuel de l'objet, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à analyser.
2. Ouvrez le menu contextuel de l'objet en cliquant avec le bouton droit de la souris (cf. ill. ci-après) et choisissez
l'option Rechercher d'éventuels virus.
La progression et le résultat d'exécution de la tâche sont illustrés dans la fenêtre Recherche de virus ouverte.
Illustration 13. Menu contextuel de l'objet dans Microsoft Windows
Pour lancer la recherche d'éventuels virus dans un objet depuis la fenêtre principale de l'application, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, dans le groupe Analyser les objets, cliquez sur le lien Ajouter.
4. Dans la fenêtre Sélection de l'objet à analyser que s'ouvre, indiquez l'emplacement de l'objet que vous
souhaitez soumettre à l'analyse antivirus.
5. Dans le groupe Analyser les objets, cochez les cases en regard des objets que vous souhaitez analyser.
6. Cliquez sur le bouton Analyser les objets.
Les informations relatives à l'analyse exécutées apparaissent :
Dans le groupe Protection de l'ordinateur de la fenêtre principale de l'application dans le champ
Analyse ;
Dans la rubrique Protection de la fenêtre Protection de l'ordinateur, dans le groupe Arrêter l'analyse
des objets ;R É S O L U T I O N D E S P R O B L È M E S T Y P E S
67
Dans la fenêtre Analyse des objets qui s'ouvre lorsque vous cliquez sur le lien Fin dans le groupe Arrêter
l'analyse des objets ;
Dans le menu contextuel de l'icône de l'application (cf. page 44).
Pour arrêter l'analyse des, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Arrêter l'analyse des objets.
PROCEDURE D'EXECUTION D'UNE ANALYSE COMPLETE DE
L'ORDINATEUR
Vous pouvez lancer la tâche d'analyse complète d'une des manières suivantes :
Via un raccourci créé (cf. page 93) au préalable ;
Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45).
Pour lancer la tâche de l'analyse complète via un raccourci, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci.
2. Double-cliquez sur le raccourci pour lancer l'analyse.
Pour lancer la tâche de l'analyse complète depuis la fenêtre principale de l'application, procédez comme suit :
Ouvrez la fenêtre principale de l'application, dans la rubrique Ma Protection, cliquez sur le bouton Lancement
rapide des tâches, puis choisissez l'option Exécuter l'analyse complète.
PROCEDURE DE RECHERCHE DE VULNERABILITES SUR
L'ORDINATEUR
Une vulnérabilité est un endroit non protégé dans le code que les individus malintentionnés peuvent utiliser à leur fin, par
exemple copier les données utilisées par l'application au code non protégé. La recherche de vulnérabilités potentielles
sur votre ordinateur permet d'identifier ces "points faibles" dans la protection de votre ordinateur. Il est conseillé de
supprimer les vulnérabilités découvertes.
Vous pouvez lancer la recherche de vulnérabilités d'une des manières suivantes :
Depuis la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky PURE" à la page 45) ;
Via un raccourci créé.
Pour lancer la tâche via un raccourci, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier où vous avez créé le raccourci.
2. Double-cliquez sur le raccourci pour lancer la tâche de recherche de vulnérabilités.
Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R
68
Pour lancer la tâche depuis la fenêtre principale de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la partie gauche de la fenêtre sélectionnez la section Analyse.
3. Cliquez sur le bouton Ouvrir la fenêtre de recherche de vulnérabilités.
4. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Lancer la recherche de vulnérabilités.
Le processus d'exécution de la tâche sera affiché dans la fenêtre Recherche de Vulnérabilités qui s'ouvre.
Les vulnérabilités identifiées seront affichées sous les onglets Vulnérabilités du système et Applications
vulnérables.
VERIFICATION A DISTANCE DE L'ETAT DE LA PROTECTION
DES ORDINATEURS DU RESEAU DOMESTIQUE
Mon Réseau (cf. page 191) est le composant prévu pour l'administration à distance de Kaspersky PURE installée sur les
ordinateurs du réseau domestique depuis le poste de travail de l'administrateur.
Vous pouvez analyser le niveau de protection du réseau domestique dans son ensemble ou consulter la liste des
problèmes sur un ordinateur en particulier du réseau et régler certains d'entre eux à distance.
Pour obtenir des informations détaillées sur les problèmes au niveau de la protection du réseau et les supprimer,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure, cliquez sur Mon Réseau.
2. Au premier lancement, l’est ouvert automatiquement. Voici, en détails, les étapes de l'Assistant :
a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe.
b. Sélectionnez le réseau pour l'administration à distance dans la fenêtre Découverte du réseau.
c. Sélectionnez le mode de mise à jour des bases antivirus dans la fenêtre Source des mises à jour.
d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.
Lors des lancements suivants, il faudra saisir le mot de passe d'administrateur.
3. Dans la fenêtre Mon Réseau qui s'ouvre, cliquez sur l'icône de l'état ou sur le volet où elle se trouve.
La fenêtre Etat de la protection du réseau qui s'ouvre reprend les problèmes actuels.
Pour obtenir la liste des problèmes pour un ordinateur du réseau local, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon
Réseau.
2. Au premier lancement, l’est ouvert automatiquement. Voici, en détails, les étapes de l'Assistant :
a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe.
b. Sélectionnez le réseau pour l'administration à distance dans la fenêtre Découverte du réseau.
c. Sélectionnez le mode de mise à jour des bases antivirus dans la fenêtre Source des mises à jour.
d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
69
Lors des lancements suivants, il faudra saisir le mot de passe d'administrateur.
3. Dans la partie supérieure de la fenêtre Mon Réseau qui s'ouvre, choisissez l'ordinateur dont vous souhaitez
afficher la liste des problèmes, puis cliquez sur le lien Informations.
4. Dans la partie droite de la fenêtre qui s'ouvre, sélectionnez l'option Liste des problèmes.
5. Dans la fenêtre Etat de la protection qui s'ouvre, vous verrez les problèmes actuels de l'ordinateur
sélectionné.
PROCEDURE DE PROTECTION DES DONNEES
PERSONNELLES CONTRE LE VOL
Kaspersky PURE permet de protéger les données personnelles suivantes contre le vol :
Mots de passe, noms d'utilisateur et autres données d'enregistrement ;
Numéros de compte et de cartes de crédit ;
Fichiers confidentiels.
Kaspersky PURE reprend des composants et des outils qui permettent de protéger vos données personnelles contre le
vol par des individus malintentionnés via des méthodes telles que le phishing et l'interception des données saisies au
clavier.
L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le
phishing.
Le clavier virtuel et Mon Gestionnaire de mots de passe protègent les données contre l'interception des données au
niveau du clavier.
Mes Coffres-forts est le composant chargé de la protection des fichiers contre l'accès non autorisé.
DANS CETTE SECTION
Protection contre le phishing........................................................................................................................................... 69
Mon Clavier virtuel .......................................................................................................................................................... 70
Mon Gestionnaire de mots de passe............................................................................................................................... 71
Mes Coffres-forts............................................................................................................................................................. 72
PROTECTION CONTRE LE PHISHING
Le phishing (ou hameçonnage) est un type d'escroquerie sur Internet qui vise à "extraire" le numéro de carte de crédit,
les codes d'identification personnelle et d'autres données privées de l'utilisateur dans le but de lui voler de l'argent.
Le phishing est lié à l'émergence des services bancaires en ligne. Les individus malintentionnés reproduisent une copie
fidèle du site web de la banque prise pour cible puis envoient aux clients de celle-ci un message qui a tous les attributs
d'un message authentique en provenance de la banque. Ces messages invitent le client à confirmer ou à modifier ses
données d'accès au site web de la banque à la suite d'une panne ou d'un changement de système d'opérations
bancaires en ligne qui a entraîné la perte de toutes les données. L'utilisateur clique sur le lien qui renvoie vers le site
Web créé par les malfaiteurs et y saisit ses données personnelles qui seront transmises aux individus malintentionnés.MA N U E L D E L ' U T I L I S A T E U R
70
L'Anti-Phishing, inclus dans l'Antivirus Internet, l'Antivirus Courrier et l'Antivirus IM, garantit la protection contre le
phishing. Activez le fonctionnement de ces composants pour garantir l'efficacité maximale de la protection contre le
phishing.
Pour activer le fonctionnement des composants de protection contre le phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, désélectionnez la case Activer l'Antivirus Internet.
5. Répétez les étapes 3 et 4 pour les composants Anti-Spam et Antivirus IM (Chat).
Les composants qui contiennent l'Anti-Phishing seront activés.
MON CLAVIER VIRTUEL
Au cours de l'utilisation de l'ordinateur, il arrive souvent qu'il faille saisir des données personnelles ou un nom
d'utilisateur et un mot de passe. C'est le cas lors de l'enregistrement sur certains sites Internet, lors de l'achat dans des
boutiques en ligne, etc.
Le risque existe que ces données soient interceptées à l'aide d'outils d'interception ou d'enregistreurs de frappes.
Mon Clavier virtuel permet d'éviter l'interception des données saisies à l'aide du clavier traditionnel.
Mon Clavier virtuel ne peut protéger vos données si le site nécessitant la saisie de ces données a été compromis car
dans ce cas, les données tombent directement entre les mains des individus mal intentionnés.
Plusieurs programmes-espions peuvent faire des screenshots qui se transmettent automatiquement au malfaiteur pour
qu'il analyse et qu'il puisse récupérer les données personnelles de l'utilisateur. Mon Clavier virtuel protège les données
personnelles saisies contre l'interception par les screenshots.
Mon Clavier virtuel protége contre l'interception des données personnelles uniquement si les navigateurs Microsoft
Internet Explorer et Mozilla Firefox fonctionnent.
Pour utiliser Mon Clavier virtuel, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon
Clavier virtuel.
2. Saisissez les données requises en appuyant sur les touches du Mon Clavier virtuel. Assurez-vous que les
données sont saisies dans le champ requis. Si vous appuyez sur les touches de fonction (Shift, Alt ou Ctrl) du
Mon Clavier virtuel, le mode de saisie spécial est activé (ainsi, si vous appuyez sur la touche Shift, tous les
caractères seront saisis en majuscules). Pour annuler un mode spécial, appuyez à nouveau sur la touche de
fonction.
Le changement de la langue pour Mon Clavier virtuel se passe à l'aide de la combinaison des touches Ctrl + le clique
sur Shift avec le bouton droit de la souris, ou Ctrl + le clique sur le Left Alt avec le bouton droit de la souris selon les
paramètres installés.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
71
MON GESTIONNAIRE DE MOTS DE PASSE
Mon Gestionnaire de mots de passe protège vos données personnelles (par exemple, les noms d'utilisateur, les mots de
passe, les adresses, les numéros de téléphone et de carte de crédit).
Toutes les informations stockées sont cryptées dans une base de mots de passe dont l'accès est protégé au moyen d'un
Mot de passe principal. Mon Gestionnaire de mots de passe établit un lien entre vos mots de passe et vos comptes et
les applications Microsoft Windows ou pages Web dans lesquelles ils sont utilisés. Après avoir lancé la page Web ou
l'application, Mon Gestionnaire de mots de passe introduit à votre place le mot de passe, l'identifiant et les autres
données personnelles dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passe.
Pour utiliser Mon Gestionnaire de mots de passe pour le remplissage automatique des champs d'autorisation,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon
Gestionnaire de mots de passe.
2. Au premier lancement, l'Assistant de configuration de Mon Gestionnaire de mots de passe est ouvert
automatiquement. Voici, en détails, les étapes de l'Assistant :
a. Créez un mot de passe principal pour la protection de votre base de mots de passe dans la fenêtre Mot de
passe principal.
b. Sélectionnez le mode d'autorisation pour l'accès à votre base de mots de passe dans la fenêtre Mode
d'authentification.
c. Définissez la période à l'issue de laquelle Mon Gestionnaire de mots de passe sera automatiquement
bloqué dans la fenêtre Délai avant le blocage.
Il faudra saisir le mot de passe principal pour lancer à nouveau Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre cliquez sur Ajouter le mot de passe.
4. Dans la fenêtre de l'Assistant de création de compte utilisateur qui s'ouvre, sélectionnez le type de compte
utilisateur (compte utilisateur Internet, compte utilisateur d'application ou mode utilisateur), puis cliquez sur
Suivant.
Si vous avez choisi l'option compte utilisateur Internet ou d'application, indiquez le site Web ou l'application
pour laquelle le compte utilisateur sera utilisé, puis cliquez sur Suivant.
Si vous avez sélectionné le mode utilisateur, sous l'onglet Association de la fenêtre qui s'ouvre, indiquez
le chemin d'accès à l'application/à la page Web et définissez les paramètres d'utilisation du compte
utilisateur.
5. Dans la partie supérieure de la fenêtre, dans le champ Nom, saisissez ou modifiez le nom du nouveau compte
utilisateur.
6. Sous l'onglet Identifiant, introduisez l'Identifiant et le mot de passe.
7. Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de remplissage des champs
complémentaires de la page Web.
8. Sous l'onglet Commentaires, introduisez si nécessaire un texte complémentaire décrivant le compte. Pour
afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les
commentaires dans les notifications.
9. Fermez la fenêtre en cliquant sur le lien OK.
10. Lancez l'application/ouvrez la page Web pour laquelle le compte utilisateur a été créé.
Le formulaire d'authentification sera automatiquement complété sur la base des données du Compte.MA N U E L D E L ' U T I L I S A T E U R
72
MES COFFRES-FORTS
Pour protéger les données confidentielles contre l'accès non autorisé, il est recommandé de les conserver sous forme
cryptée dans un coffre-fort spécial.
Créez un coffre-fort, enregistrez-y les données, puis chiffrez ces données. Par la suite, pour accéder aux données du
coffre-fort, il faudra saisir un mot de passe.
Pour créer un coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort.
2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer....
3. L'Assistant de création d'un coffre-fort crypté sera lancé. Voici, en détails, les étapes de l'Assistant :
a. Saisissez le nom du coffre-fort, la taille et le mot de passe d'accès dans la fenêtre Paramètres généraux.
b. Indiquez l'emplacement du fichier du coffre-fort dans la fenêtre Source.
c. Sélectionnez la lettre du disque virtuel pour le déverrouillage du coffre-fort, définissez les paramètres
complémentaires, si nécessaire, et confirmez la création du coffre-fort avec les paramètres indiqués dans
la fenêtre Résumé.
Pour enregistrer les données dans le coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur le bouton Ouvrir.
Le coffre-fort s'ouvrira dans la fenêtre de l'Assistant Microsoft Windows.
3. Enregistrez dans le coffre-fort les données qui doivent être cryptées.
4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Chiffrer les données.
Pour pouvoir accéder aux données du coffre-fort, procédez comme suit.
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort dans la liste, puis cliquez sur le bouton Déchiffrer les
données.
3. Dans la qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort.
4. Dans la fenêtre Mes Coffres-forts, cliquez sur le bouton Ouvrir.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
73
QUE FAIRE SI VOUS PENSEZ QUE L'OBJET EST INFECTE
PAR UN VIRUS
Si vous pensez que l'objet est infecté par un virus, analysez-le d'abord à l'aide de Kaspersky PURE (cf. rubrique
"Procédure d'analyse d'un objet distinct (fichier, dossier, disque)" à la page 66).
Si l'application, suite à l'analyse, signale que l'objet est sain, mais que vous pensez que ce n'est pas le cas, vous pouvez
agir de la manière suivante :
Placer l'objet en quarantaine. Les objets placés en quarantaine ne constituent aucune menace pour votre
ordinateur. Il se peut, après la mise à jour des bases, que Kaspersky PURE puisse identifier la menace et la
supprimer.
Envoyer l'objet au Laboratoire d'étude des virus. Les experts du laboratoire d'étude des virus étudieront l'objet
pour voir s'il est vraiment infecté par un virus et ajouteront sur le champ la description du nouveau virus aux
bases qui seront chargées par l'application lors de la mise à jour (cf. rubrique "Procédure de mise à jour des
bases et des modules de l'application" à la page 64).
Un objet peut être placé en quarantaine de deux manières :
Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;
Via le menu contextuel de l'objet.
Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine.
4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine.
Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en
quarantaine.
Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier dans la
quarantaine.
Pour envoyer l'objet au laboratoire d'étude des virus, procédez comme suit :
1. Ouvrez la page d'envoi de requêtes au Laboratoire d'étude des virus
(http://support.kaspersky.com/fr/virlab/helpdesk.html).
2. Suivez les instructions affichées sur la page pour envoyer votre demande.MA N U E L D E L ' U T I L I S A T E U R
74
PROCEDURE DE RESTAURATION D'UN OBJET SUPPRIME
OU REPARE PAR L'APPLICATION
Kaspersky Lab déconseille la restauration d'objets supprimés ou réparés car ils peuvent constituer une menace pour
votre ordinateur.
Si la restauration d'un objet supprimé ou réparé s'impose, utilisez sa copie de sauvegarde créée par l'application lors de
l'analyse de l'objet.
Pour restaurer un objet supprimé ou réparé par l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Dans la liste déroulante située au-dessus de la liste des menaces de l'onglet Menaces détectées, choisissez
l'élément Neutralisées.
La liste des objets modifiés et réparés apparaît sous l'onglet Menaces détectées. Les objets sont regroupés
par état. Pour afficher la liste des objets figurant dans un groupe, cliquez sur le bouton + situé à gauche du titre
du groupe.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet qu'il faut restaurer et choisissez
l'option Restaurer.
QUE FAIRE SI VOUS PENSEZ QUE VOTRE ORDINATEUR EST
INFECTE
Si vous pensez que votre ordinateur est infecté, utilisez l'Assistant de restauration du système qui supprimera les traces
de la présence d'objets malveillants dans le système. Les experts de Kaspersky Lab conseillent également de lancer
l'Assistant après la réparation de l'ordinateur afin de confirmer que toutes les menaces et les dégâts ont été supprimés.
L'Assistant vérifie si le système a été modifié d'une manière ou d'une autre : blocage de l'accès à l'environnement de
réseau, modification des extensions de fichiers de format connu, blocage du panneau d'administration, etc. Les causes
de ces dégâts sont multiples. Il peut s'agir de l'activité de programmes malveillants, d'une mauvaise configuration du
système, de pannes du système ou de l'utilisation d'applications d'optimisation du système qui ne fonctionnent pas
correctement.
Après l'étude, l'Assistant analyse les informations recueillies afin d'identifier les dégâts dans le système qui requièrent
une intervention immédiate. La liste des actions à exécuter pour supprimer l'infection est générée sur la base des
résultats de l'analyse. L'Assistant regroupe les actions en catégorie selon la gravité des problèmes identifiés.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Pour lancer l'Assistant de restauration du système, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes
outils d'optimisation.
2. Dans la fenêtre Mes Outils d'optimisation qui s'ouvre, cliquez sur le bouton Réparation du système.
Examinons en détails les étapes de l'Assistant.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
75
Etape 1. Lancement de la restauration du système
Assurez-vous que l'option Rechercher les problèmes liés à l'activité d'un programme malveillant a été
sélectionnée dans la fenêtre de l'Assistant, puis cliquez sur le bouton Suivant.
Etape 2. Recherche des problèmes
L'Assistant recherche les problèmes et les dégâts potentiels qu'il faut supprimer. Une fois la recherche
terminée, l'Assistant passe automatiquement à l'étape suivante.
Etape 3. Sélection d'actions pour la résolution des problèmes
Tous les problèmes identifiés à l'étape précédente sont regroupés en fonction du danger qu'ils présentent. Pour
chaque groupe de corruptions, les experts de Kaspersky Lab proposent un ensemble d'actions dont l'exécution
peut éliminer les problèmes. Trois groupes d'actions ont été désignés :
Les actions vivement recommandées permettent de supprimer les corruptions qui constituent un problème
sérieux. Il est conseillé d'exécuter toutes les actions de ce groupe.
Les actions recommandées visent à supprimer les corruptions qui peuvent présenter un danger potentiel.
L'exécution des actions de ce groupe est également recommandée.
Les actions complémentaires sont prévues pour supprimer les corruptions du système qui ne présentent
actuellement aucun danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur.
Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe.
Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions
recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une
action quelconque, désélectionnez la case en regard de celle-ci.
Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger
la sécurité de l'ordinateur.
Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.
Etape 4. Suppression des problèmes
L'Assistant exécute les actions sélectionnées à l'étape précédente. La résolution des problèmes peut un certain
temps. Une fois la suppression des problèmes terminée, l'Assistant passe automatiquement à l'étape suivante.
Etape 5. Fin de l'Assistant
Cliquez sur le bouton Terminer pour quitter l'Assistant.
COPIE DE SAUVEGARDE DES DONNEES
La création de copies de sauvegarde en temps opportuns constitue la principale mesure de protection contre la perte de
données importantes. Kaspersky PURE permet de réaliser automatiquement des copies de sauvegarde des données
sélectionnées dans l'espace de sauvegarde choisi selon un horaire défini. Vous pouvez également réaliser la
sauvegarde de manière ponctuelle.
Pour commencer, il faut créer l'espace de sauvegarde de copies de sauvegarde sur le disque sélectionné. C'est dans ce
référentiel que les données de sauvegarde des fichiers requis seront créées. Il sera ensuite possible de configurer la MA N U E L D E L ' U T I L I S A T E U R
76
tâche de copie de sauvegarde (sélectionner les fichiers dont une copie de sauvegarde doit absolument être créée,
programmer l'exécution automatique du lancement et configurer d'autres conditions de la copie).
Pour créer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde et cliquez sur le bouton Créer.
3. Cette action lance l'Assistant de création de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails,
les étapes de l'Assistant :
a. Sélectionnez le type de support qui sera utilisé pour le stockage dans la partie gauche de la fenêtre
Disque.
Pour la sécurité des données, il est conseillé de créer des stockages de données de sauvegarde sur des
disques amovibles.
b. Définissez un mot de passe pour protéger les données contre l'accès non autorisé dans la fenêtre
Protection (le cas échéant).
c. Limitez le nombre de version des fichiers qui seront présentes simultanément dans l'espace de sauvegarde
ainsi que la durée de conservation des copies dans la fenêtre Versions des fichiers (le cas échéant).
d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la
fenêtre Résumé.
Pour réaliser la sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Mes Sauvegardes puis cliquez sur le bouton Créer.
3. L'Assistant de création d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de
l'Assistant :
a. Dans la fenêtre Contenu, sélectionnez les objets pour lesquels les copies de sauvegarde seront créées.
b. Dans la fenêtre Stockage, sélectionnez l'espace de sauvegarde dans lequel les copies de sauvegarde
seront créées.
c. Dans la fenêtre Planification, définissez les conditions d'exécution de la tâche.
Si vous souhaitez réaliser une sauvegarde ponctuelle, ne cochez pas la case Lancer selon la
programmation.
d. Saisissez le nom de la nouvelle tâche, puis cliquez sur le bouton Terminer dans la fenêtre Résumé.
Pour restaurer les données de la copie de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton
Restaurer les données.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis la sauvegarde sélectionnez
l'archive dans la liste déroulante (ensemble de données conservées lors de l'exécution d'une tâche).R É S O L U T I O N D E S P R O B L È M E S T Y P E S
77
5. Sélectionnez les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour
sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le
bouton Restaurer dans la partie supérieure de la fenêtre.
6. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer
ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.
Les versions les plus récentes des fichiers sélectionnés seront restaurées.
COMMENT RESTREINDRE L'ACCES AUX PARAMETRES DE
KASPERSKY PURE
Il se peut que l'ordinateur soit utilisé par plusieurs personnes possédant un niveau différent de maîtrise de l'informatique.
L'accès illimité des utilisateurs à Kaspersky PURE et à ses paramètres peut entraîner une réduction du niveau de la
protection de l'ordinateur dans son ensemble.
Pour limiter l'accès à l'application, vous pouvez définir un mot de passe et désigner les actions pour lesquelles il devra
être saisi.
modification des paramètres de fonctionnement de l'application ;
administration de Mes Sauvegardes ;
administration de Mon Contrôle Parental ;
administration de la sécurité de Mon Réseau ;
arrêt de l'application ;
Pour protéger l'accès à Kaspersky PURE à l'aide d'un mot de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passe d'administrateur, choisissez la sousrubrique Paramètres généraux.
4. Dans la partie droite de la fenêtre, cochez la case Activer la protection par mot de passe dans le groupe
Protection par mot de passe et remplissez les champs Nouveau mot de passe et Confirmation du mot de
passe.
5. Dans le groupe Zone d'action du mot de passe, indiquez la zone qui sera soumise aux restrictions d'accès.
Désormais, chaque fois qu'un utilisateur de votre ordinateur tentera d'exécuter les actions de Kaspersky PURE
que vous avez sélectionnées, il devra saisir le mot de passe.
Pour modifier le mot de passe d'accès à Kaspersky PURE, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Mot de passe d'administrateur, choisissez la sousrubrique Paramètres généraux.
4. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passe, remplissez les champs
Ancien mot de passe, Nouveau mot de passe et Confirmation du mot de passe.MA N U E L D E L ' U T I L I S A T E U R
78
COMMENT RESTREINDRE L'UTILISATION DE
L'ORDINATEUR ET D'INTERNET POUR DIFFERENTS
COMPTES UTILISATEUR
Directement après l'installation de Kaspersky PURE, aucune restriction n'est définie pour les utilisateurs de l'ordinateur.
Afin de protéger les enfants et les adolescents contre les menaces liées à l'utilisation des ordinateurs et d'Internet, il
faudra définir les paramètres de Mon Contrôle Parental pour tous les utilisateurs de l'ordinateur.
Si vous n'avez pas activé la protection par mot de passe lors de l'installation de l'application (cf. la rubrique "Etape 16.
Restriction de l'accès à l'application" à la page 34), alors il est conseillé, au premier lancement de Contrôle Parental, de
définir un mot de passe pour éviter les modifications non autorisées des paramètres du contrôle. Ensuite, vous pouvez
activer Mon Contrôle Parental et configurer les restrictions d'utilisation de l'ordinateur et d'Internet pour tous les comptes
utilisateur de l'ordinateur.
Pour configurer Mon Contrôle Parental pour un compte utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Activer.
4. Sélectionnez le compte utilisateur dans la liste des comptes pour lequel il convient de configurer les paramètres
du contrôle puis cliquez sur le bouton Configurer.
5. Dans la partie gauche de la fenêtre qui s'ouvre, sélectionnez le type de restriction et définissez les paramètres
du contrôle dans la partie droite de la fenêtre.
PROCEDURE DE CREATION DU DISQUE DE DEPANNAGE ET
UTILISATION DE CELUI-CI
Il est conseillé de créer le disque de dépannage après l'installation et la configuration de Kaspersky PURE et après avoir
utilisé ce dernier pour analyser l'ordinateur et confirmé qu'il n'était pas infecté. À l'avenir, vous pourrez utiliser le disque
de dépannage pour analyser et réparer l'ordinateur infecté dont la réparation par n'importe quel autre moyen est
impossible (par exemple, à l'aide d'un logiciel antivirus).
DANS CETTE SECTION
Création d'un disque de dépannage................................................................................................................................ 78
Démarrage de l'ordinateur à l'aide du disque de dépannage .......................................................................................... 80
CREATION D'UN DISQUE DE DEPANNAGE
La création du disque de dépannage consiste à générer une image du disque (fichier iso) avec les bases antivirus
actuelles ainsi que les fichiers de configuration.
L'image du disque de départ, en fonction de laquelle le nouveau fichier est généré, peut être téléchargée du serveur de
Kaspersky Lab, ou copiée depuis une source locale.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
79
Le disque de dépannage est créé à l'aide de l'Assistant de création de disque de dépannage. Le fichier de l'image
rescuecd.iso créé par l'Assistant est enregistré sur le disque dur de l'ordinateur.
Sous Microsoft Windows XP dans le dossier : Documents and Settings\All Users\Application Data\Kaspersky
Lab\AVP9\Data\Rdisk\ ;
Sous Microsoft Windows Vista et Microsoft Windows 7 dans le dossier : ProgramData\Kaspersky
Lab\AVP9\Data\Rdisk\.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Afin de lancer l'Assistant de création de disque de dépannage, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes
Outils d'optimisation.
2. Dans la fenêtre Mes outils d'optimisation qui s'ouvre, cliquez sur le bouton Disque de dépannage.
Examinons en détails les étapes de l'Assistant.
Etape 1. Sélection de la source de l'image du disque
Cette étape vous oblige à sélectionner une source du fichier de l'image parmi les options proposées :
Sélectionnez l'option Copier l'image sur le disque local ou de réseau si vous possédez déjà une image
du disque de dépannage ou si cette image a déjà été préparée et qu'elle se trouve sur l'ordinateur ou sur
une ressource du réseau local.
Sélectionnez l'option Télécharger l'image depuis les serveurs de Kaspersky Lab si vous n'avez pas une
copie du fichier d'image afin de le télécharger depuis le serveur de Kaspersky Lab (le fichier pèse environ
175 Mo).
Etape 2. Copie (téléchargement) de l'image du disque
Si à l'étape précédente vous avez sélectionné l'option de copie de l'image de la source locale (Copier l'image
sur le disque local ou de réseau), alors il faudra indiquer au cours de cette étape le chemin d'accès à celle-ci.
Pour ce faire, cliquez sur le bouton Parcourir. Après avoir indiqué le chemin d'accès au fichier, cliquez sur
Suivant. La progression de la copie de l'image de disque est illustrée dans la fenêtre de l'Assistant.
Si vous aviez choisi l'option Télécharger l'image depuis les serveurs de Kaspersky Lab, alors la progression
du téléchargement s'affichera directement.
Une fois que la copie ou le téléchargement de l'image de disque sera terminé, l'Assistant passera
automatiquement à l'étape suivante.
Etape 3. Mise à jour de l'image du disque
La procédure d'actualisation du fichier d'image prévoit :
la mise à jour des bases antivirus;
la mise à jour des fichiers de configuration.
Les fichiers de configuration déterminent la possibilité de charger l'ordinateur depuis un CD/DVD enregistré
avec le disque de dépannage créé à l'aide de l'Assistant.
Lors de la mise à jour des bases antivirus, les bases obtenues suite à la mise à jour la plus récente de
Kaspersky PURE sont utilisées. Si les bases sont dépassées, il est conseillé de réaliser une mise à jour et de
lancer à nouveau l'Assistant de création de disque de dépannage.MA N U E L D E L ' U T I L I S A T E U R
80
Pour lancer la mise à jour du fichier, cliquez sur Suivant. La fenêtre de l'Assistant illustrera la progression de la
mise à jour.
Etape 4. Fin de l'Assistant
Pour quitter l'Assistant, cliquez sur Terminer. Le fichier .iso obtenu peut être enregistré sur un CD/DVD et être
utilisé pour le chargement ultérieur de l'ordinateur.
DEMARRAGE DE L'ORDINATEUR A L'AIDE DU DISQUE DE DEPANNAGE
S'il est impossible de charger le système d'exploitation suite à une attaque de virus, utilisez le disque de dépannage.
Le chargement du système d'exploitation requiert le CD-/DVD- contenant le fichier d'image de disque (iso) de
dépannage.
Pour démarrer l'ordinateur depuis le disque de dépannage, procédez comme suit :
1. Dans les paramètres BIOS, activez le chargement depuis un CD-/DVD- (pour obtenir de plus amples
informations, consultez la documentation de la carte mère de votre ordinateur).
2. Introduisez le disque contenant l'image du disque CD-/DVD- de dépannage dans le lecteur d'un ordinateur
infecté.
3. Redémarrez l'ordinateur.
Pour en savoir plus sur l'utilisation du disque de dépannage, consultez le guide de l'utilisateur de Kaspersky Rescue
Disk.
QUE FAIRE AVEC UN GRAND NOMBRE DE MESSAGES NON
SOLLICITES
Si vous recevez un volume important de courrier indésirable (spam), activez le composant Anti-Spam et définissez le
niveau de protection recommandé, puis entraînez le composant à l'aide de l'Assistant d'apprentissage. Pour assurer une
identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un minimum de
50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable.
Pour activer l'Anti-Spam et définir le niveau de protection recommandé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, cochez la case Activer l'Anti-Spam.
5. Dans le groupe Niveau de protection, le niveau de protection par défaut doit être Recommandé.
Si le niveau est Bas ou Autre, cliquez sur le bouton Par défaut. Le niveau de protection prendra
automatiquement la valeur Recommandé.
Pour entraîner l'Anti-Spam à l'aide de l'Assistant d'apprentissage, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
81
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner.
La fenêtre de l'Assistant d'apprentissage s'ouvre.
Examinons en détails les étapes de l'Assistant.
Etape 1. Début de l'utilisation de l'Assistant
Cliquez sur le bouton Suivant pour commencer l'apprentissage.
Etape 2. Sélection des répertoires contenant le courrier normal
Cette étape permet de sélectionner les répertoires contenant le courrier normal. Il faut sélectionner uniquement
les répertoires dont vous êtes certain du contenu.
Pour une sélection de Seulement les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook
Express (Windows Mail) sont accessibles.
Etape 3. Sélection des répertoires contenant le courrier indésirable
Cette étape permet de sélectionner le dossier qui contient le courrier indésirable. Si votre client de messagerie
ne possède pas ce répertoire, passez cette étape.
Pour une sélection de Seulement les dossiers des comptes Microsoft Office Outlook et Microsoft Outlook
Express (Windows Mail) sont accessibles.
Etape 4. Entraînement d'Anti-Spam
Cette étape correspond à l'entraînement automatique de l'Anti-Spam sur la base des répertoires choisis au
cours des étapes précédentes. Les messages de ces dossiers viennent s'ajouter à la base d'Anti-Spam. Les
expéditeurs de courrier normal sont ajoutés automatiquement à la liste des expéditeurs autorisés.
Etape 5. Enregistrement des résultats de l'entraînement
Cette étape de l'Assistant d'apprentissage consiste à enregistrer les résultats de l'entraînement d'une des
manières suivantes :
Ajouter les résultats de l'apprentissage à la base existante de l'Anti-Spam (choisissez l'option Ajouter les
résultats de l'apprentissage à la base existante de l'Anti-Spam) ;
Remplacer la base actuelle par la base nouvelle obtenue suite à l'apprentissage (choisissez l'option Créer
une nouvelle base de connaissances de l'Anti-Spam).
Cliquez sur le bouton Terminer pour quitter l'Assistant.MA N U E L D E L ' U T I L I S A T E U R
82
CONSULTATION DU RAPPORT SUR LA PROTECTION DE
L'ORDINATEUR
Kaspersky PURE crée des rapports sur le fonctionnement de chaque composant de la protection. Ce rapport permet de
voir le nombre d'objets malveillants détectés et neutralisés (par exemple, virus ou chevaux de Troie) pendant l'utilisation
de l'application au cours d'une période déterminée, le nombre de fois que l'application a été mise à jour au cours de la
même période, la quantité de messages non sollicités découverte, etc.
Pour consulter le rapport sur le fonctionnement du composant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
Dans la fenêtre qui s'ouvre, sous l'onglet Rapport affiche les rapports sur l'utilisation de l'application sous la
forme de diagrammes.
3. Pour consulter un rapport détaillé (par exemple un rapport sur chacun des composants de l'application), cliquez
sur le bouton Rapport détaillé situé dans la partie inférieure de l'onglet Rapport.
La fenêtre Rapport détaillé s'ouvre. Elle présente les données sous forme d'un tableau. Pour faciliter la lecture
du tableau, il est possible de regrouper les entrées du tableau selon différents critères.
PROCEDURE DE RESTAURATION DES PARAMETRES
STANDARDS D'UTILISATION DE L'APPLICATION
Vous pouvez toujours revenir aux paramètres recommandés de Kaspersky PURE. Ces paramètres sont les paramètres
optimaux recommandés par les experts de Kaspersky Lab. La restauration des paramètres est exécutée par l'Assistant
de configuration initiale de l'application.
Dans la fenêtre qui s'affiche, vous aurez la possibilité de définir les paramètres et les composants pour lesquels vous
souhaitez les conserver ou non en plus de la restauration du niveau de protection recommandé.
La liste propose les composants de Kaspersky PURE dont les paramètres ont été modifiés par l'utilisateur ou assimilés
par Kaspersky PURE durant l'entraînement des composants Pare-feu et Anti-Spam. Si des paramètres uniques ont été
définis pour un composant quelconque, ils figureront également dans la liste.
Parmi les paramètres que vous pouvez conserver, il y a les listes "blanche" et "noire" des expressions et des adresses
utilisées par Anti-Spam, la liste des adresses Internet et des numéros d'accès de confiance, les règles d'exclusion pour
les composants du programme, les règles de filtrage des paquets et les règles des applications du Pare-feu.
Ces listes sont constituées pendant l'utilisation de Kaspersky PURE et tiennent compte des tâches individuelles et de
l’exigence de sécurité. La constitution de telles listes prend en général beaucoup de temps et pour cette raison, nous
vous recommandons de les conserver en cas de rétablissements des paramètres du programme à leur valeur d'origine.
Lorsque vous aurez quitté l'Assistant, tous les composants de la protection fonctionneront selon le niveau Recommandé
et tiendront compte des paramètres que vous avez décidés de conserver lors de la restauration. De plus, les paramètres
définis à l'aide de l'Assistant seront appliqués.
Pour restaurer les paramètres de protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.R É S O L U T I O N D E S P R O B L È M E S T Y P E S
83
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer.
5. Dans la fenêtre qui s'affiche, cliquez sur le bouton Suivant. Cette action entraîne le lancement de l'Assistant de
configuration. Suivez les instructions affichées.
TRANSFERT DES PARAMETRES DE L'APPLICATION SUR UN
AUTRE ORDINATEUR
Après avoir configuré l'application, vous pouvez appliquer ses paramètres de fonctionnement à une version de
Kaspersky PURE installée sur un autre ordinateur. L'application sur les deux ordinateurs sera configurée de la même
manière. Cela est utile si vous avez installé Kaspersky PURE sur un ordinateur chez vous et au bureau.
Les paramètres de fonctionnement de l'application sont enregistrés dans un fichier de configuration spécial que vous
pouvez transférer d'un ordinateur à l'autre. Voici la marche est à suivre :
1. Réalisez une exportation : enregistrez les paramètres de fonctionnement de l'application dans un fichier de
configuration.
2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une
clé USB).
3. Réalisez une importation : appliquez les paramètres du fichier de configuration au programme installé sur l'autre
ordinateur.
Pour exporter les paramètres actuels de fonctionnement de Kaspersky PURE, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Enregistrer.
5. Saisissez le nom du fichier de configuration et précisez l'emplacement de la sauvegarde.
Pour importer les paramètres de fonctionnement depuis le fichier de configuration, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Général dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Télécharger.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier à utiliser pour importer les paramètres de Kaspersky PURE.84
CONFIGURATION ETENDUE DE
L'APPLICATION
Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de
l'algorithme de fonctionnement et de la configuration des paramètres du composant.
DANS CETTE SECTION
Protection de l'ordinateur ................................................................................................................................................ 85
Mes Sauvegardes ......................................................................................................................................................... 170
Mon Contrôle Parental .................................................................................................................................................. 177
Mes Coffres-forts........................................................................................................................................................... 187
Mon Réseau.................................................................................................................................................................. 191
Mon Gestionnaire de mots de passe............................................................................................................................. 196
Performances et compatibilité avec d'autres applications ............................................................................................. 229
Autodéfense de Kaspersky PURE ................................................................................................................................ 231
Apparence de l'application ............................................................................................................................................ 233
Mes Outils d'optimisation .............................................................................................................................................. 235
Rapports........................................................................................................................................................................ 241
Notifications................................................................................................................................................................... 246
Participation au Kaspersky Security Network................................................................................................................ 24885
PROTECTION DE L'ORDINATEUR
Les composants de la protection de l'ordinateur protège votre ordinateur contre diverses menaces, recherche la
présence éventuelle de virus et de vulnérabilités dans les objets du système et assure la mise à jour des bases antivirus
et des modules de l'application Kaspersky PURE.
DANS CETTE SECTION
Analyse de l'ordinateur.................................................................................................................................................... 85
Mise à jour....................................................................................................................................................................... 93
Antivirus Fichiers............................................................................................................................................................. 99
Antivirus Courrier .......................................................................................................................................................... 106
Antivirus Internet ........................................................................................................................................................... 111
Antivirus IM ................................................................................................................................................................... 117
Anti-Spam ..................................................................................................................................................................... 119
Anti-bannière................................................................................................................................................................. 136
Contrôle des Applications.............................................................................................................................................. 139
Défense Proactive......................................................................................................................................................... 147
Protection du réseau ..................................................................................................................................................... 149
Zone de confiance......................................................................................................................................................... 161
Exécution des applications en environnement protégé ................................................................................................. 163
Quarantaine et dossier de sauvegarde ......................................................................................................................... 167
ANALYSE DE L'ORDINATEUR
La recherche de virus et de vulnérabilités sur l'ordinateur est une des principales tâches qui garantira la protection de
l'ordinateur. Il est indispensable de rechercher la présence éventuelle de virus à intervalle régulier afin d'éviter la
propagation de programmes malveillants qui n'auraient pas été découverts par les composants de la protection, par
exemple en raison d'un niveau de protection trop faible ou pour toute autre raison.
La recherche de vulnérabilités consiste à poser un diagnostic sur la sécurité du système d'exploitation et à identifier dans
les applications les particularités qui pourraient être exploitées par des individus malintentionnés désireux de diffuser des
objets malveillants ou d'accéder aux données personnelles.
Les rubriques suivantes contiennent des informations détaillées sur les particularités et les paramètres des tâches
d'analyse ainsi que sur les niveaux de protection, les méthodes et les technologies d'analyse.MA N U E L D E L ' U T I L I S A T E U R
86
DANS CETTE SECTION
Recherche de virus ......................................................................................................................................................... 86
Recherche de vulnérabilités ............................................................................................................................................ 93
RECHERCHE DE VIRUS
Kaspersky PURE propose les tâches suivantes pour la recherche de virus :
Analyse des Objets. Les objets sélectionnés par l'utilisateur sont analysés. L'analyse peut porter sur n'import
quel objet du système de fichiers de l'ordinateur. Dans le cadre de cette tâche, vous pouvez configurer l'analyse
des disques amovibles.
Analyse complète. Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut :
mémoire système, objets chargés au démarrage du système, sauvegarde, bases de messagerie, disques durs,
disques de réseau et disques amovibles.
Analyse rapide. L'analyse porte sur les objets chargés au démarrage du système d'exploitation.
Pour la tâche d'analyse complète et la tâche d'analyse express, il est déconseillé de modifier la liste des objets à
analyser.
Chaque tâche d'analyse est exécutée dans une zone définie et peut être lancée selon un horaire défini. De plus, chaque
tâche d'analyse se distingue par un niveau de protection (ensemble de paramètres qui exercent une influence sur le
rapport entre performances et protection). Le mode de recherche des menaces à l'aide des signatures des bases de
l'application est toujours activé par défaut. De plus, il est possible d'impliquer diverses méthodes et technologies (cf.
page 90) d'analyse.
Après le lancement de la tâche d'analyse, la progression de cette dernière est présentée dans la rubrique Analyse de la
fenêtre principale de Ma Protection dans le champ sous le nom de la tâche exécutée.
Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le
fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu.
Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous
pouvez modifier l'action exécutée après la découverte d'une menace.
Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60),
Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation
est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique
"Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un
objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées.
Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de
l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont
placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.
Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches
sont consignées dans le rapport de Kaspersky PURE.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
87
DANS CETTE SECTION
Modification et restauration du niveau de protection ....................................................................................................... 87
Programmation de l'exécution de l'analyse ..................................................................................................................... 88
Composition de la liste des objets à analyser ................................................................................................................. 88
Sélection de la méthode d'analyse.................................................................................................................................. 89
Sélection de la technologie d'analyse ............................................................................................................................. 90
Modification de l'action à exécuter après la découverte d'une menace........................................................................... 90
Lancement de l'analyse sous les privilèges d'un autre utilisateur ................................................................................... 90
Modification du type d'objets à analyser.......................................................................................................................... 90
Analyse des fichiers composés ....................................................................................................................................... 91
Optimisation de l'analyse ................................................................................................................................................ 92
Analyse des disques amovibles à la connexion .............................................................................................................. 92
Création d'un raccourci pour le lancement d'une tâche................................................................................................... 93
MO D I F I C A T I O N E T R E S T A U R A T I O N D U N I V E A U D E P R O T E C T I O N
En fonction de vos besoins actuels, vous pouvez choisir un des niveaux prédéfinis de la protection ou configurer vousmême les paramètres.
Une fois que vous aurez configuré les paramètres d'exécution de la tâche de l'analyse, sachez que vous pourrez
toujours revenir aux paramètres recommandés. Il s'agit des paramètres optimum recommandés par les experts de
Kaspersky Lab et regroupés au sein du niveau de protection Recommandé.
Afin de modifier le niveau de protection du courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée, dans le groupe Niveau de protection, sélectionnez le niveau de protection requis
ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.
En cas de configuration manuelle, le nom du niveau de protection devient Autre.
Pour restaurer les paramètres d'analyse recommandés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Par défaut.MA N U E L D E L ' U T I L I S A T E U R
88
P R O G R A M M A T I O N D E L ' E X E C U T I O N D E L ' A N A L Y S E
Il est possible d'exécuter les tâches automatiquement en les programmant, à savoir en définissant la fréquence
d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires.
Si l'exécution est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment), vous
pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. De plus, il est possible de
programmer l'arrêt automatique de l'analyse quand l'économiseur d'écran se désactive ou quand l'ordinateur est
déverrouillé. Cette possibilité permet de reporter le lancement de la tâche jusqu'à ce que l'utilisateur ne termine pas son
travail sur l'ordinateur. Ainsi, la tâche d'analyse ne va pas occuper les ressources de l'ordinateur pendant son
fonctionnement.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez
l'option Selon la programmation, puis configurer le mode d'exécution de l'analyse.
Pour programmer l'exécution de la tâche d'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez
l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées.
Pour lancer l'analyse une fois que l'utilisateur aura terminé son travail, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation choisissez
l'option Selon la programmation, puis cochez la case Suspendre l'analyse selon la programmation si
l'écran de veille est actif et l'ordinateur est débloqué.
C O M P O S I T I O N D E L A L I S T E D E S O B J E T S A A N A L Y S E R
Une liste d'objets à analyser est associée par défaut à chaque tâche de recherche d'éventuels virus. Ces objets peuvent
être des objets du système de fichiers de l'ordinateur (par exemple, les disques logiques, les bases de messagerie)
ainsi que des objets d'autres types (par exemple, des disques de réseau). Vous pouvez introduire des modifications
dans cette liste.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
89
Si la zone d'analyse est vide ou si aucun des objets qu'elle contient n'a été coché, il ne sera pas possible de lancer la
tâche d'analyse.
Pour composer la liste des objets à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre, sélectionnez la section Analyse.
3. Dans la partie droite de la fenêtre, cliquez sur le lien Ajouter afin d'ouvrir la liste des objets à analyser.
4. Dans la fenêtre Sélection de l'objet à analyser qui s'ouvre, sélectionnez l'objet et cliquez sur le bouton
Ajouter. Une fois que vous aurez ajouté tous les objets requis, cliquez sur le bouton OK. Pour exclure un objet
quelconque de la liste, désélectionnez la case située en regard de celui-ci.
Pour former la liste des objets pour la tâche d'analyse complète, d'analyse rapide ou de recherche de vulnérabilités,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Recherche de vulnérabilités).
4. Pour la tâche sélectionnée, dans le groupe Objets à analyser, cliquez sur le bouton Configuration.
5. Dans la fenêtre ouverte Objets à analyser, à l'aide des liens Ajouter, Modifier, Supprimer formez la liste.
Pour exclure un objet quelconque de la liste, désélectionnez la case située en regard de celui-ci.
Les objets ajoutés à la liste par défaut ne peuvent être modifiés ou supprimés.
S E L E C T I O N D E L A M E T H O D E D ' A N A L Y S E
La recherche d'éventuels virus sur l'ordinateur s'opère toujours selon l'analyse sur la base des signatures au cours de
laquelle Kaspersky PURE compare l'objet trouvé aux signatures des bases.
Pour renforcer l'efficacité de la recherche, vous pouvez activer des méthodes d'analyse complémentaires : analyse
heuristique (analyse de l'activité de l'objet dans le système) et recherche d'outils de dissimulation d'activité (utilitaires qui
permettent de dissimuler les programmes malveillants dans le système d'exploitation).
Pour utiliser les méthodes d'analyse requises, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Méthodes d'analyse, définissez les
paramètres requis.MA N U E L D E L ' U T I L I S A T E U R
90
S E L E C T I O N D E L A T E C H N O L O G I E D ' A N A L Y S E
Outre le choix des méthodes d'analyse, vous pouvez faire intervenir des technologies spéciales qui permettent
d'optimiser la vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière
analyse.
Pour activer les technologies d'analyse des objets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sélectionnez la valeur des paramètres souhaitée dans le groupe Technologies
d'analyse de l'onglet Avancé.
MO D I F I C A T I O N D E L ' A C T I O N A E X E C U T E R A P R E S L A D E C O U V E R T E D ' U N E M E N A C E
En cas de découverte d'objets infectés ou potentiellement infectés, l'application exécute l'action définie.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée, dans le groupe Action, désignez l'action requise.
L A N C E M E N T D E L ' A N A L Y S E S O U S L E S P R I V I L E G E S D ' U N A U T R E U T I L I S A T E U R
La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système.
Toutefois, il peut s'avérer parfois nécessaire d'exécuter une tâche sous les privilèges d'un autre utilisateur. Vous pouvez
désigner le compte utilisateur sous les privilèges duquel chaque tâche d'analyse sera exécutée.
Pour lancer l'analyse sous les privilèges d’un autre utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide, Analyse des objets ou Recherche de vulnérabilités).
4. Pour la tâche sélectionnée dans le groupe Mode d'exécution cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur, cochez la case
Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans
les champs en bas.
MO D I F I C A T I O N D U T Y P E D ' O B J E T S A A N A L Y S E R
La définition du type d'objet à analyser est la fonction qui vous permet d'indiquer le format et la taille des fichiers qui
seront analysés lors de l'exécution de la tâche d'analyse sélectionnée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
91
Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :
La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son
activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou
qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un
code malveillant dans ces fichiers est assez élevé.
Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en
fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de
l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête
du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors
soumis à une analyse antivirus minutieuse.
Afin de modifier les types de fichiers à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Types de fichiers, sélectionnez le
paramètre requis.
A N A L Y S E D E S F I C H I E R S C O M P O S E S
L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour
identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de l'analyse.
Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux.
Pour réaliser la sélection, cliquez sur le lien situé à côté du nom de l'objet. Il change de valeur lorsque vous appuyez sur
le bouton gauche de la souris. Si le mode d'analyse uniquement des nouveaux fichiers ou des fichiers modifiés
(cf. page 92) est sélectionné, les liens pour la sélection de l'analyse de tous les fichiers ou des nouveaux fichiers
uniquement seront inaccessibles.
Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille
dépasse la valeur définie ne seront pas analysés.
Pour modifier la liste des fichiers composés à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Zone d'action dans le groupe Analyse des fichiers composés,
sélectionnez les types de fichiers composés à analyser.
Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).MA N U E L D E L ' U T I L I S A T E U R
92
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet
Zone d'action.
6. Dans la fenêtre Fichiers composés qui s'ouvre, cochez la case Ne pas décompacter les fichiers composés
de grande taille et définissez la taille maximale des fichiers à analyser.
Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case
Ne pas décompacter les fichiers composés de grande taille est cochée.
OP T I M I S A T I O N D E L ' A N A L Y S E
Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky PURE. Pour ce faire, il faut
analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse
s'applique aussi bien aux fichiers simples qu'aux fichiers composés.
Il est également possible de limiter la durée de l'analyse d'un objet. A l'issue du temps défini, l'objet sera exclu de
l'analyse en cours (sauf les archives et les fichiers incluant quelques objets).
Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s'ouvre, sous l’onglet Zone d'action dans le groupe Optimisation de l’analyse, cochez la
case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
Pour limiter la durée de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, sélectionnez dans la rubrique Analyse de l'ordinateur la tâche requise
(Analyse complète, Analyse rapide ou Analyse des objets).
4. Pour la tâche sélectionnée dans le groupe Niveau de protection cliquez sur le bouton Configuration.
5. Dans la fenêtre qui s’ouvre, sous l'onglet Zone d’action dans le groupe Optimisation de l’analyse, cochez la
case Ignorer les fichiers si l'analyse dure plus de et définissez la durée d’analyse d'un fichier.
A N A L Y S E D E S D I S Q U E S A M O V I B L E S A L A C O N N E X I O N
Ces derniers temps, les objets malveillants qui exploitent les vulnérabilités du système d'exploitation pour se diffuser via
les réseaux locaux et les disques amovibles sont fort répandus. Kaspersky PURE prend en charge la recherche de virus
sur les disques amovibles lorsque ceux-ci sont connectés à l'ordinateur.
Pour configurer l'analyse des disques amovibles lors de leur connexion à l'ordinateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique
Paramètres généraux.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
93
4. Dans la partie droite de la fenêtre, dans le groupe Analyse des disques amovibles à la connexion,
sélectionnez l'action et, le cas échéant, définissez la taille maximale du disque à analyser dans le champ
inférieur.
C R E A T I O N D ' U N R A C C O U R C I P O U R L E L A N C E M E N T D ' U N E T A C H E
L'application prend en charge la création de raccourcis pour accélérer le lancement des analyses complètes et rapides
ou de la recherche de vulnérabilités. Il est ainsi possible de lancer la tâche d'analyse requise sans devoir ouvrir la fenêtre
principale de l'application ou le menu contextuel.
Pour créer un raccourci pour le lancement de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Analyse de l'ordinateur, choisissez la sous-rubrique
Paramètres généraux.
4. Dans la partie droite de la fenêtre, dans le groupe Lancement rapide des tâches, cliquez sur le lien Créer un
raccourci situé à côté du nom de la tâche envisagée (Analyse rapide ou Analyse complète ou Recherche
de Vulnérabilités).
5. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de
celui-ci. Par défaut, le raccourci prend le nom de la tâche et est créé dans le répertoire Poste de travail de
l'utilisateur actuel de l'ordinateur.
RECHERCHE DE VULNERABILITES
Les vulnérabilités dans le système d'exploitation peuvent être le résultat d'erreurs de programmation ou de planification,
de mots de passe faibles, de l'action de programmes malveillants, etc. La recherche de vulnérabilités consiste à étudier
le système, à rechercher des anomalies et des corruptions dans les paramètres du système d'exploitation et du
navigateur, à rechercher des services vulnérables et d'autres mesures de sécurité.
Le diagnostic peut durer un certain temps. Une fois qu'un problème a été identifié, il est analysé pour déterminer le
danger qu'il représente.
Une fois que la tâche de recherche des vulnérabilités (cf. page 67) a été lancée, vous pouvez suivre sa progression dans
le champ Fin de la fenêtre Recherche de Vulnérabilités. Les vulnérabilités identifiées dans le système et dans les
applications à la suite de l'analyse figurent dans cette même fenêtre sous les onglets Vulnérabilités du système et
Applications vulnérables.
Les informations sur les résultats de la recherche de menaces sont consignées dans le rapport de Kaspersky PURE.
Tout comme pour les tâches de recherche de virus, il est possible de programmer l'exécution de recherche de
vulnérabilités, de composer la liste des objets à analyser (cf. page 88), de sélectionner le compte utilisateur (cf. rubrique
"Lancement de l'analyse sous les privilèges d'un autre utilisateur" à la page 90) et de créer un raccourci pour l'exécution
rapide de la tâche. Par défaut, les applications installées sont choisies en guise d'objets à analyser.
MISE A JOUR
La mise à jour des bases et des modules logiciels de Kaspersky PURE préserve l'actualité de la protection de votre
ordinateur. Chaque jour, de nouveaux virus, chevaux de Troie et autres programmes malveillants apparaissent dans le
monde. Les bases de Kaspersky PURE contiennent les données relatives aux menaces et les méthodes de
neutralisation. C'est la raison pour laquelle la mise à jour régulière de l'application est indispensable pour garantir la
protection de l'ordinateur et la découverte des nouvelles menaces à temps.
La mise à jour régulière requiert une licence d'utilisation de l'application valide. En l'absence d'une telle licence, vous ne
pourrez réaliser la mise à jour qu'une seule fois. MA N U E L D E L ' U T I L I S A T E U R
94
Lors de la mise à jour de l'application, les objets suivants sont téléchargés et installés sur votre ordinateur :
Bases de Kaspersky PURE.
La protection des données est garantie par l'utilisation de bases de données qui contiennent les signatures des
menaces et des attaques de réseau ainsi que les méthodes de lutte contre celles-ci. Elles sont utilisées par les
composants de la protection pour rechercher les objets dangereux sur votre ordinateur et les neutraliser. Ces
bases sont enrichies régulièrement avec les définitions des nouvelles menaces et les moyens de lutter contre
celles-ci. Pour cette raison, il est vivement recommandé de les actualiser régulièrement.
En plus des bases de Kaspersky PURE, la mise à jour concerne également les pilotes de réseau qui assurent
l'interception du trafic de réseau par les composants de la protection.
Modules logiciels.
Outre les bases de Kaspersky PURE, il est possible d'actualiser les modules logiciels. Les paquets de mise à
jour permettent de supprimer les vulnérabilités de Kaspersky PURE, ajoutent de nouvelles fonctionnalités ou
améliorent les fonctionnalités existantes.
Les serveurs spéciaux de mise à jour de Kaspersky Lab sont la principale source de mise à jour pour Kaspersky PURE.
Pendant la mise à jour de Kaspersky PURE, vous pouvez copier les mises à jour des bases et des modules récupérés
sur les serveurs de Kaspersky Lab dans un répertoire local, puis octroyer l'accès à ce répertoire aux autres ordinateurs
du réseau. Vous économiserez ainsi du trafic Internet.
Vous pouvez également configurer les paramètres de lancement automatique de la mise à jour.
Pour que le téléchargement des mises à jour depuis les serveurs réussisse, l'ordinateur doit être connecté à Internet.
Les paramètres de connexion à Internet sont définis automatiquement par défaut. Si vous utilisez un serveur proxy, il
faudra peut-être configurer les paramètres de connexion à celui-ci.
Au cours du processus de mise à jour, les modules logiciels et les bases installés sur votre ordinateur sont comparés à
ceux présents sur la source des mises à jour. Si les bases et les modules actuels diffèrent de la version à jour, la partie
manquante des mises à jour sera installée sur l'ordinateur.
Si les bases sont fortement dépassées, la taille du paquet de mise à jour peut être considérable, ce qui augmentera le
trafic Internet (de quelques dizaines de Mo).
Avant d'actualiser les bases, Kaspersky Internet Security crée une copie de sauvegarde au cas où vous souhaiteriez
utiliser à nouveau les bases de la version antérieure (cf. rubrique "Annulation de la dernière mise à jour" à la page 97).
Les informations relatives à l'état actuel des bases de Kaspersky PURE figurent dans la rubrique Mise à jour de la
fenêtre Ma Protection de l'ordinateur.
Les informations relatives aux résultats de la mise à jour et à tous les événements survenus pendant l'exécution des
tâches sont consignées dans le rapport de Kaspersky PURE.
DANS CETTE SECTION
Sélection de la source de mises à jour............................................................................................................................ 95
Programmation de l'exécution de la mise à jour.............................................................................................................. 96
Annulation de la dernière mise à jour.............................................................................................................................. 97
Analyse de la quarantaine après la mise à jour............................................................................................................... 98
Utilisation du serveur proxy ............................................................................................................................................. 98
Lancement de la mise à jour avec les privilèges d'un autre utilisateur............................................................................ 99C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
95
SELECTION DE LA SOURCE DE MISES A JOUR
La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules de Kaspersky
PURE. En guise de source des mises à jour, vous pouvez désigner un serveur HTTP ou FTP, un répertoire local ou un
répertoire de réseau.
Les serveurs de mise à jour de Kaspersky Lab, qui hébergent les mises à jour des bases et des modules pour tous les
produits de Kaspersky Lab, sont la principale source de mises à jour.
Si vous ne pouvez pas accéder aux serveurs de mises à jour de Kaspersky Lab (par exemple, votre accès à Internet est
limité), vous pouvez contacter notre siège social (http://www.kaspersky.com/fr/contacts) afin d'obtenir les adresses des
partenaires de Kaspersky Lab qui pourront vous transmettre les mises à jour sur disque amovible.
Lors de la commande des mises à jour sur disque amovible, précisez si vous souhaitez recevoir la mise à jour des
modules logiciels.
Par défaut, la liste des sources de mises à jour contient uniquement les serveurs de mise à jour de Kaspersky Lab. Si
plusieurs ressources ont été sélectionnées en guise de sources de mise à jour, Kaspersky Graphisme de Kaspersky
PURE les consultera dans l'ordre de la liste et réalisera la mise à jour au départ de la première source disponible.
Si en guise de source de mises à jour vous avez sélectionné une ressource située hors de l'intranet, vous devrez être
connecté à Internet pour télécharger la mise à jour.
Pour sélectionner la source de mises à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la
source des mises à jour.
6. Dans le champ Source, sélectionnez le dossier qui contient les mises à jour ou saisissez l'adresse du serveur
d'où les mises à jour seront téléchargées.
DANS CETTE SECTION
Sélection de la région du serveur de mises à jour........................................................................................................... 95
Mise à jour depuis un dossier partagé............................................................................................................................. 96
S E L E C T I O N D E L A R E G I O N D U S E R V E U R D E M I S E S A J O U R
Si vous utilisez les serveurs de Kaspersky Lab en guise de source de mises à jour, vous pouvez sélectionner le serveur
en fonction de la situation géographique qui vous convient le mieux. Les serveurs de Kaspersky Lab sont répartis dans
plusieurs pays.
En utilisant le serveur de mise à jour de Kaspersky Lab le plus proche, vous réduirez la durée nécessaire à la
récupération des mises à jour. Par défaut, la sélection s'opère sur la base des informations géographiques reprises dans
la base de registres système. Vous pouvez choisir la région manuellement.MA N U E L D E L ' U T I L I S A T E U R
96
Pour choisir la région du serveur, procédez comme suit :
1. Ouvrez la fenêtre principale applications.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre sous l'onglet Source, dans le groupe Paramètres régionaux, choisissez l'option
Choisir dans la liste et, dans la liste déroulante, sélectionnez le pays le plus proche de votre situation
géographique actuelle.
MI S E A J O U R D E P U I S U N D O S S I E R P A R T A G E
Afin d'économiser le trafic Internet, il est possible de configurer la mise à jour de Kaspersky PURE sur les ordinateurs du
réseau depuis le dossier partagé. Dans ce cas, un des ordinateurs du réseau récupère les mises à jour depuis les
serveurs de Kaspersky Lab ou depuis une autre ressource en ligne contenant la version la plus récente des mises à jour.
Les mises à jour récupérées sont copiées dans un dossier partagé. Les autres ordinateurs de réseau accèdent à ce
dossier pour récupérer les mises à jour de Kaspersky PURE.
Pour activer le mode de copie des mises à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Copier la mise à jour des bases dans
le dossier et dans le champ du dessous, saisissez le chemin d'accès au dossier partagé qui héberge les mises
à jour récupérées. Vous pouvez également choisir le dossier en cliquant sur le bouton Parcourir.
Pour que la mise à jour pour cet ordinateur soit réalisée au départ du dossier partagé indiqué, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
5. Sous l'onglet Source de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter pour ouvrir la fenêtre Sélection de la
source des mises à jour.
6. Sélectionnez le dossier ou saisissez le chemin d'accès complet dans le champ Source.
7. Sous l'onglet Source, désélectionnez la case Serveurs de mise à jour de Kaspersky Lab.
PROGRAMMATION DE L'EXECUTION DE LA MISE A JOUR
Il est possible d'exécuter les tâches de mise à jour automatiquement en les programmant, à savoir en définissant la
fréquence d'exécution de la tâche, l'heure d'exécution (le cas échéant), ainsi que des paramètres complémentaires.
Si l'exécution de la tâche est impossible pour une raison quelconque (par exemple, l'ordinateur était éteint à ce moment),
vous pouvez configurer le lancement automatique de la tâche ignorée dès que cela est possible. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
97
Vous pouvez également reporter le lancement automatique des tâches après le démarrage de l'application. Dans ce cas,
toutes les tâches programmées seront lancées uniquement une fois que le délai défini après le démarrage de Kaspersky
PURE sera écoulé.
Pour programmer l'exécution de la tâche de mise à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez
l'option Selon la programmation, puis configurez le mode d'exécution de la mise à jour.
Pour activer l'exécution automatique d'une tâche d'analyse qui n'aurait pas été exécutée, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution, dans le groupe Programmation, choisissez
l'option Selon la programmation, puis cochez la case Lancer les tâches non exécutées.
Pour reporter l'exécution des tâches après le démarrage de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Mode d'exécution dans le groupe Programmation, choisissez
l'option Selon la programmation, puis indiquez la durée du report dans le champ Intervalle entre le
lancement et le démarrage de l'application.
ANNULATION DE LA DERNIERE MISE A JOUR
Après la première mise à jour des bases et des modules de Kaspersky PURE, vous aurez la possibilité de revenir à l'état
antérieur à la mise à jour.
Chaque fois que vous lancez la mise à jour, Kaspersky PURE crée une copie de sauvegarde de la version actuelle des
bases et des modules de l'application utilisés avant de les actualiser. Ceci permet de revenir, le cas échéant, à
l'utilisation des bases antérieures. La possibilité de revenir à l'état antérieur de la mise à jour est utile, par exemple, si la
nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky PURE bloque une application sans
danger.
Si les bases sont endommagées, Kaspersky PURE recommande de lancer la tâche de mise à jour pour télécharger
l'ensemble actuel des bases pour la protection actuelle.MA N U E L D E L ' U T I L I S A T E U R
98
Pour revenir à l'utilisation de la version précédente des bases, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Restaurer les mises à jour précédentes.
ANALYSE DE LA QUARANTAINE APRES LA MISE A JOUR
Si l'analyse de l'objet n'a pas permis de définir exactement la nature des programmes malveillants qui l'ont infecté, il est
placé en quarantaine. Il se peut que les bases puissent identifier catégoriquement la menace après la prochaine mise à
jour et la supprimer. Vous pouvez activer l'analyse automatique des objets en quarantaine après chaque mise à jour.
Nous vous conseillons d'examiner fréquemment les objets en quarantaine. Leur statut peut changer après l'analyse.
Certains objets pourront être restaurés dans leur emplacement d'origine et être à nouveau utilisés.
Pour activer l'analyse des objets en quarantaine après la mise à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Analyser les fichiers en quarantaine
après mise à jour.
UTILISATION DU SERVEUR PROXY
Si l'accès à Internet s'opère via un serveur proxy, il faut configurer ses paramètres pour réussir la mise à jour de
Kaspersky PURE.
Pour configurer les paramètres du serveur proxy, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Source des mises à jour, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Source, cliquez sur le lien Serveur proxy.
6. Dans la fenêtre Paramètres du serveur proxy qui s'ouvre, configurez les paramètres du serveur proxy.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
99
LANCEMENT DE LA MISE A JOUR AVEC LES PRIVILEGES D'UN AUTRE
UTILISATEUR
La mise à jour est lancée par défaut sous le compte que vous avez utilisé pour ouvrir votre session dans le système. Il
arrive parfois que la mise à jour de Kaspersky PURE se déroule depuis une source à laquelle vous n'avez pas accès
(par exemple, le répertoire de réseau contenant des mises à jour) ou pour laquelle vous ne jouissez pas des privilèges
d'utilisateur autorisé du serveur proxy. Vous pouvez lancer la mise à jour de Kaspersky PURE au nom d'un utilisateur
possédant ces privilèges.
Pour lancer la mise à jour sous les privilèges d’un autre utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez dans la rubrique Mise à jour la sous-rubrique Paramètres de la
mise à jour.
4. Dans la partie droite de la fenêtre, dans le groupe Mode d'exécution, cliquez sur Configuration.
5. Dans la fenêtre qui s’ouvre, sous l'onglet Mode d’exécution, dans le groupe Utilisateur, cochez la case
Lancer la tâche avec les privilèges de l'utilisateur. Saisissez le nom de l'utilisateur et le mot de passe dans
les champs en bas.
ANTIVIRUS FICHIERS
Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage
du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers
ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés.
Lorsque l'utilisateur ou une application sollicite le fichier protégé, l'Antivirus Fichiers recherche les données relatives à
celui-ci dans les bases iChecker et iSwift et, sur la base des données obtenues, décide d'analyser ou non le fichier.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Fichier. Dans
la majorité des cas, il suffit de changer le niveau de protection.
Quand l'analyse du système de fichiers doit être temporairement désactivée, vous pouvez configurer la suspension
automatique de l'Antivirus Fichiers, voire désactivé le composant le cas échéant.
Vous pouvez composer une zone de protection et sélectionner le mode d'analyse des objets.
Le mode de recherche des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. De
plus, il est possible d'utiliser également l'analyse heuristique (cf. page 103) et diverses technologies d'analyse
(cf. page 104).
Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le
fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu.
Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous
pouvez modifier l'action exécutée après la découverte d'une menace. MA N U E L D E L ' U T I L I S A T E U R
100
Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60),
Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation
est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique
"Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un
objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées.
Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de
l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont
placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.
DANS CETTE SECTION
Activation et désactivation de l'Antivirus Fichiers .......................................................................................................... 100
Arrêt automatique de l'Antivirus Fichiers ....................................................................................................................... 101
Constitution de la zone de protection ............................................................................................................................ 101
Modification et restauration du niveau de protection ..................................................................................................... 102
Modification du mode d'analyse .................................................................................................................................... 103
Utilisation de l'analyse heuristique ................................................................................................................................ 103
Technologie d'analyse................................................................................................................................................... 104
Modification de l’action à réaliser sur les objets découverts.......................................................................................... 104
Analyse des fichiers composés ..................................................................................................................................... 104
Optimisation de l'analyse .............................................................................................................................................. 105
ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS FICHIERS
Par défaut, l'Antivirus Fichiers est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Fichiers le
cas échéant.
Pour activer ou désactiver l'Antivirus Fichiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Fichier s'il faut désactiver le
composant. Cochez cette case s'il faut activer le composant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
101
ARRET AUTOMATIQUE DE L'ANTIVIRUS FICHIERS
Lors de l'exécution de tâches qui requièrent des ressources importantes du système d'exploitation, il est possible de
suspendre le fonctionnement de l'Antivirus Fichiers. Pour réduire la charge et garantir un accès rapide aux objets, vous
pouvez configurer l'arrêt automatique du composant à l'heure indiquée ou en cas d'utilisation d'une application en
particulier.
Suspendre l'Antivirus Fichiers en cas de conflit avec certaines applications est une mesure extrême ! Si des conflits se
manifestent pendant l'utilisation du composant, contactez le Service d'assistance technique de Kaspersky Lab
(http://support.kaspersky.com/fr). Les experts vous aideront à garantir le fonctionnement de Kaspersky PURE avec
d'autres applications sur votre ordinateur.
Pour suspendre le fonctionnement du composant à une heure définie, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case
Selon la programmation, puis cliquez sur Programmation.
6. Dans la fenêtre Suspension de la tâche, indiquez la durée (au format hh:mm) pendant laquelle la protection
sera suspendue (champs Pause à partir de et Reprendre à).
Pour suspendre le fonctionnement du composant lors du lancement de certaines applications, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Suspension de la tâche, cochez la case Au
lancement des applications puis cliquez sur Liste.
6. Dans la fenêtre Applications, composez la liste des applications pendant l'utilisation desquelles le composant
sera suspendu.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone de protection fait référence à l'emplacement des objets et aux types de fichiers à analyser. Kaspersky PURE
analyse par défaut uniquement les fichiers qui pourraient être infectés et qui sont exécutés sur tous les disques durs, les
disques amovibles et les disques de réseau.
Vous pouvez élargir ou restreindre la zone de protection en ajoutant ou en supprimant des objets ou en modifiant le type
de fichiers à analyser. Par exemple, vous pouvez décider d'analyser uniquement les fichiers exe exécutés depuis des
disques de réseau.
Lors de la sélection du type de fichiers, rappelez-vous des éléments suivants :
La probabilité d'insertion d'un code malveillant dans les fichiers de certains formats (par exemple txt) et son
activation ultérieure est relativement faible. Mais il existe également des formats de fichier qui contiennent ou MA N U E L D E L ' U T I L I S A T E U R
102
qui pourraient contenir un code exécutable (par exemple, exe, dll, doc). Le risque d'intrusion et d'activation d'un
code malveillant dans ces fichiers est assez élevé.
Un individu malintentionné peut envoyer un virus sur votre ordinateur dans un fichier exécutable renommé en
fichier txt. Si vous avez sélectionné l'analyse des fichiers selon l'extension, ce fichier sera ignoré lors de
l'analyse. Si vous avez choisi l'analyse des fichiers selon le format, alors l'Antivirus Fichiers analysera l'en-tête
du fichier, quelle que soit l'extension, et identifiera le fichier comme étant au format exe. Le fichier sera alors
soumis à une analyse antivirus minutieuse.
Afin de modifier la liste des objets à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, ouvrez la fenêtre de
sélection des objets en cliquant sur le lien Ajouter.
6. Dans la fenêtre Sélection de l'objet à analyser, sélectionnez l'objet et cliquez sur le bouton Ajouter.
7. Après avoir ajouté tous les fichiers requis, cliquez sur OK dans la fenêtre Sélection de l'objet à analyser.
8. Pour exclure un objet de la liste, désélectionnez la case située en regard de celui-ci.
Afin de modifier les types de fichiers à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le bloc Type de fichiers, sélectionnez le paramètre
requis.
MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION
En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour les fichiers ou la
mémoire ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Fichiers.
Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux
paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés
au sein du niveau de protection Recommandé.
Avant d'activer le niveau de protection bas pour les fichiers, il est conseillé de lancer une analyse complète de
l'ordinateur (cf. rubrique "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 67) au niveau de
protection élevé.
Pour modifier le niveau de protection défini des fichiers et de la mémoire, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
103
4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection
requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.
En cas de configuration manuelle, le nom du niveau de protection devient Autre.
Pour restaurer les paramètres de protection par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.
MODIFICATION DU MODE D'ANALYSE
Le mode d'analyse désigne la condition de déclenchement de l'Antivirus Fichiers. Kaspersky PURE utilise par défaut le
mode intelligent dans lequel la décision d'analyser un objet est prise sur la base des opérations exécutées avec celui-ci.
Par exemple, dans le cas d'un fichier Microsoft Office, Kaspersky PURE analyse le fichier à la première ouverture et à la
dernière fermeture. Toutes les opérations intermédiaires sur le fichier sont exclues de l'analyse.
Vous pouvez modifier le mode d'analyse des objets. La sélection du mode dépend du type de fichiers que vous
manipulez le plus souvent.
Afin de modifier le mode d'analyse des objets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Mode d'analyse, sélectionnez le mode
requis.
UTILISATION DE L'ANALYSE HEURISTIQUE
L'Antivirus Fichiers utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare
l'objet trouvé aux signatures des bases.
Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans
le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été
ajoutées aux bases.
Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R
104
5. Dans la fenêtre qui s'ouvre, sous l’onglet Performance dans le groupe Méthode d'analyse, cochez la case
Analyse heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il
n'est pas nécessaire d'utiliser ce mode d'analyse.
TECHNOLOGIE D'ANALYSE
En plus de l'analyse heuristique, vous pouvez faire intervenir des technologies spéciales qui permettent d'optimiser la
vitesse de la recherche de virus en excluant les fichiers qui n'ont pas été modifiés depuis la dernière analyse.
Pour activer les technologies d'analyse des objets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Technologies d'analyse, définissez les
paramètres requis.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS
Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du
mode de fonctionnement sélectionné : automatique ou interactif (cf. rubrique "Antivirus Fichiers" à la page 99). Vous
pouvez modifier l'action à exécuter.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise.
ANALYSE DES FICHIERS COMPOSES
L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour
identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de l'analyse.
Pour chaque type de fichier composé, vous pouvez décider d'analyser tous les fichiers ou uniquement les nouveaux.
Kaspersky PURE analyse par défaut uniquement les objets OLE joints. Les paquets d'installation et les fichiers qui
contiennent des objets OLE sont exécutés à l'ouverture, ce qui les rend plus dangereux que des archives.
Lors de l'analyse de fichiers composés de grande taille, le décompactage préalable peut prendre un certain temps. Il est
possible de réduire la durée en activant le décompactage en arrière plan des fichiers composés dont la taille dépasse la
limite définie. Si un objet malveillant est découvert pendant l'utilisation de ces fichiers, Kaspersky PURE vous le signale.
Vous pouvez également définir la taille maximale du fichier composé à analyser. Les fichiers composés dont la taille
dépasse la valeur définie ne seront pas analysés.
Pour modifier la liste des fichiers composés à analyser, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
105
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, dans le groupe Analyse des fichiers composés de l'onglet Performance,
sélectionnez les types de fichiers composés à analyser.
Pour définir la taille maximale des fichiers composés qui seront analysés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet
Performance.
6. Dans la fenêtre Fichiers composés, cochez la case Ne pas décompacter les fichiers composés de grande
taille et définissez la taille maximale des fichiers à analyser.
Lors de l'extraction d'archives, les fichiers de grande taille seront soumis à l'analyse antivirus même si la case
Ne pas décompacter les fichiers composés de grande taille est cochée.
Pour décompacter les fichiers composés de grande taille en arrière plan, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, cliquez sur Avancé dans le groupe Analyse des fichiers composés de l'onglet
Performance.
6. Dans la fenêtre Fichiers composés, cochez la case Décompacter les fichiers composés en arrière-plan et
définissez la taille minimale du fichier dans le champ en dessous.
OPTIMISATION DE L'ANALYSE
Vous pouvez réduire la durée d'analyse et accélérer le fonctionnement de Kaspersky PURE. Pour ce faire, il faut
analyser uniquement les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse. Ce mode d'analyse
s'applique aussi bien aux fichiers simples qu'aux fichiers composés.
Afin d'analyser uniquement les nouveaux fichiers et les fichiers modifiés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Fichiers.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R
106
5. Dans la fenêtre qui s'ouvre, sous l'onglet Performance, dans le groupe Optimisation de l'analyse, cochez la
case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
ANTIVIRUS COURRIER
L'Antivirus Courrier analyse le courrier entrant et sortant à la recherche d'objets dangereux. Il est lancé au démarrage du
système d'exploitation, se trouve en permanence dans la mémoire vive de l'ordinateur et analyse tous les messages
envoyés et reçus via les protocoles POP3, SMTP, IMAP, MAPI1 et NNTP ainsi que les messages envoyés via des
connexions sécurisées (SSL) via les protocoles POP3 et IMAP (cf. section "Analyse des connexions sécurisées" à la
page 157).
L'icône de Kaspersky Internet Security dans la zone de notification de la barre des tâches indique le fonctionnement du
composant. Cette icône prend cette apparence chaque fois qu'un message est analysé.
Chaque message, reçu ou envoyé par l'utilisateur, est intercepté et décomposé entre ses différentes parties : en-tête du
message, corps, pièce jointe. Le corps et la pièce jointe du message (y compris les objets OLE) sont soumis à la
recherche de menaces.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Courrier. Dans
la majorité des cas, il suffit de sélectionner un autre niveau de protection (cf. rubrique "Modification et restauration du
niveau de protection" à la page 108).
Vous pouvez désigner les types de message à analyser, ainsi que les modes d'analyse à utiliser. Le mode de recherche
des menaces à l'aide des signatures des bases de l'application est toujours activé par défaut. Il est également possible
d'utiliser l'analyse heuristique. De plus, vous pouvez activer le filtrage des pièces jointes (cf. page 109) qui permet de
renommer automatiquement ou de supprimer les fichiers du type défini.
Dès que Kaspersky PURE identifie une menace, il attribue un des états suivants à l'objet détecté :
Etat de l'un des programmes malveillants (exemple, virus, cheval de Troie).
Probablement infecté (suspect) lorsqu'il est impossible d'affirmer avec certitude si l'objet est infecté ou non. Le
fichier contient peut-être une séquence de code propre aux virus ou la modification d'un code de virus connu.
Ensuite, l'application affiche une notification (cf. page 246) sur la menace détectée et exécute l'action définie. Vous
pouvez modifier l'action exécutée après la découverte d'une menace (cf. rubrique "Modification de l’action à réaliser sur
les objets découverts" à la page 109).
Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60),
Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation
est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique
"Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un
objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées.
Avant de réparer ou de supprimer un objet, Kaspersky PURE crée une copie de sauvegarde au cas où la restauration de
l'objet serait requise ou si la possibilité de le réparer se présentait. Les objets suspects (potentiellement infectés) sont
placés en quarantaine. Vous pouvez activer l'analyse automatique des fichiers en quarantaine après chaque mise à jour.
Si la réparation réussit, l'utilisateur peut accéder au message. Dans le cas contraire, l'objet infecté est supprimé du
message. Suite au traitement antivirus, un texte spécial est inclus dans l'objet du message. Ce texte indique que le
message a été traité par Kaspersky PURE.
Le cas échéant, vous pouvez désactiver l'Antivirus Courrier (cf. rubrique "Activation et désactivation de l'Antivirus
Courrier" à la page 107).
Un plug-in spécial (cf. section "Analyse du courrier dans Microsoft Office Outlook" à la page 110) qui permet de réaliser
une configuration plus fine de l'analyse du courrier a été ajouté à Microsoft Office Outlook.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
107
Si vous utilisez The Bat!, Kaspersky PURE peut être utilisé conjointement à d'autres logiciels antivirus. Dans ce cas, les
règles de traitement du courrier (cf. section "Analyse du courrier dans The Bat!" à la page 111) sont définies directement
dans The Bat! et prévalent sur les paramètres de protection du courrier de l'application.
S'agissant des autres clients de messagerie (dont Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird,
Eudora, Incredimail), l'Antivirus Courrier analyse le courrier entrant et sortant via les protocoles SMTP, POP3, IMAP et
NNTP.
N'oubliez pas qu'en cas d'utilisation de client de messagerie Thunderbird, les messages transmis via le protocole IMAP
ne sont pas soumis à l'analyse antivirus en cas d'utilisation de filtres triant les messages du dossier Boîte aux lettres.
DANS CETTE SECTION
Activation et désactivation de l'Antivirus Courrier.......................................................................................................... 107
Constitution de la zone de protection ............................................................................................................................ 107
Modification et restauration du niveau de protection ..................................................................................................... 108
Utilisation de l'analyse heuristique ................................................................................................................................ 109
Modification de l’action à réaliser sur les objets découverts.......................................................................................... 109
Filtrage des pièces jointes............................................................................................................................................. 109
Analyse des fichiers composés ..................................................................................................................................... 110
Analyse du courrier dans Microsoft Office Outlook ....................................................................................................... 110
Analyse du courrier dans The Bat! ................................................................................................................................ 111
ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS COURRIER
Par défaut, l'Antivirus Courrier est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Courrier le
cas échéant.
Pour activer ou désactiver l'Antivirus Courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Courrier s'il faut désactiver le
composant. Cochez cette case s'il faut activer le composant.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone de protection désigne les types de message qu'il faut analyser. Kaspersky PURE analyse par défaut aussi bien
les messages entrant que les messages sortant.
Si vous avez choisi l'analyse uniquement des messages entrants, il est conseillé au tout début de l'utilisation de
Kaspersky PURE d'analyser le courrier sortant car le risque existe que votre ordinateur abrite des vers de messagerie
qui se propagent via le courrier électronique. Vous éviterez ainsi les inconvénients liés à la diffusion non contrôlée de
messages infectés depuis votre ordinateur. MA N U E L D E L ' U T I L I S A T E U R
108
La zone de protection reprend également les paramètres d'intégration de l'Antivirus Courrier dans le système ainsi que
les protocoles analysés. Par défaut, l'Antivirus Courrier s'intègre aux clients de messagerie Microsoft Office Outlook et
The Bat!
Pour désactiver la protection du courrier sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, dans le groupe Zone de protection de l'onglet Général, sélectionnez l'option
Analyser uniquement le courrier entrant.
Pour sélectionner les paramètres d'intégration de l'Antivirus Courrier au système ainsi que les protocoles à analyser,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. De groupe Intégration au système de l'onglet Avancé de la fenêtre qui s'ouvre, sélectionnez les paramètres
requis.
MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION
En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour la protection du
courrier ou configurer vous-même les paramètres de fonctionnement de l'Antivirus Courrier.
Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux
paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés
au sein du niveau de protection Recommandé.
Afin de modifier le niveau de protection du courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection
requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.
En cas de configuration manuelle, le nom du niveau de protection devient Autre.
Pour restaurer les paramètres de protection du courrier par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
109
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.
UTILISATION DE L'ANALYSE HEURISTIQUE
L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare
l'objet trouvé aux signatures des bases.
Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans
le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été
ajoutées aux bases.
Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l’onglet Général dans le groupe Méthode d'analyse cochez la case Analyse
heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas
nécessaire d'utiliser ce mode d'analyse.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS
Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du
mode de fonctionnement sélectionné : automatique ou interactif (cf. rubrique "Antivirus Courrier" à la page 101). Vous
pouvez modifier l'action à exécuter.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise.
FILTRAGE DES PIECES JOINTES
Bien souvent, les programmes malveillants sont diffusés par courrier sous la forme d'objets joints aux messages. Pour
protéger l'ordinateur, par exemple, contre l'exécution automatique du fichier en pièce jointe, vous pouvez activer le
filtrage des pièces jointes qui permet de renommer automatiquement ou de supprimer les fichiers du type défini.
Pour activer le filtrage des pièces jointes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.MA N U E L D E L ' U T I L I S A T E U R
110
5. Dans la fenêtre qui s'ouvre, sous l'onglet Filtre des pièces jointes, sélectionnez le mode de filtrage des pièces
jointes. Lorsque les deux derniers modes sont sélectionnés, la liste des types d'objet (extension) devient active.
Elle vous permet de sélectionner les types requis ou d'ajouter un masque d'un nouveau type.
Pour ajouter un masque d'un nouveau type à la liste, cliquez sur le lien Ajouter et ouvrez la fenêtre Masque de
nom de fichiers, puis saisissez les données requises.
ANALYSE DES FICHIERS COMPOSES
L'insertion de virus dans des fichiers composés (archives, bases de données, etc.) est une pratique très répandue. Pour
identifier les virus dissimulés de cette façon, il faut décompacter le fichier composé, ce qui peut entraîner un
ralentissement significatif de l'analyse.
Vous pouvez activer ou désactiver l'analyse des archives jointes et limiter la taille maximale des archives à analyser.
Si votre ordinateur n'est protégé par aucun moyen du réseau local (l'accès à Internet s'opère sans serveur proxy ou
pare-feu), il est conseillé de ne pas désactiver l'analyse des archives en pièce jointe.
Pour configurer les paramètres d'analyse des fichiers composés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Antivirus Courrier.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, définissez les paramètres requis.
ANALYSE DU COURRIER DANS MICROSOFT OFFICE OUTLOOK
Si vous utilisez Microsoft Office Outlook, vous pouvez configurer des paramètres complémentaires pour la recherche de
virus dans votre courrier.
Lors de l'installation de Kaspersky PURE, un plug-in spécial est intégré à Microsoft Office Outlook. Il permet de passer
rapidement à la configuration des paramètres de l'Antivirus Courrier et de définir à quel moment la recherche d'éventuels
objets dangereux sera lancée dans le message.
Le plug-in se présente sous la forme de l'onglet Protection du courrier situé dans le menu Service Paramètres.
Pour choisir le moment auquel l'analyse du courrier aura lieu, procédez comme suit :
1. Ouvrez la fenêtre principale de Microsoft Office Outlook.
2. Dans le menu de l'application, choisissez l'option Service Paramètres.
3. Sous l'onglet Protection du courrier, sélectionnez les paramètres requis.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
111
ANALYSE DU COURRIER DANS THE BAT!
Les actions à réaliser sur les objets infectés des messages électroniques dans The Bat! sont définies par le programme
en lui-même.
Les paramètres de l'Antivirus Courrier qui définissent l'analyse ou non du courrier entrant et sortant ainsi que les actions
à réaliser sur les objets dangereux de messages et les exclusions sont ignorées. Le seul élément pris en considération
par The Bat!, c'est l'analyse des archives jointes.
Les paramètres de la protection du courrier sont diffusés à tous les composants antivirus installés sur l'ordinateur
compatibles avec The Bat!.
Il ne faut pas oublier que lors de la réception de messages, ceux-ci sont d'abord analysés par l'Antivirus Courrier, puis
ensuite uniquement après par le plug-in du client de messagerie The Bat!. Kaspersky PURE signalera sans défaut la
découverte d'un objet malveillant. Si dans la fenêtre de notification de l'Antivirus Courrier vous choisissez l'option
Réparer (Supprimer), les actions liées à la suppression de la menace seront exécutées par l'Antivirus Courrier. Si vous
choisissez Ignorer, alors l'objet sera neutralisé par le plug-in de The Bat!. Lors de l'envoi de courrier, les messages sont
d'abord analysés par le plug-in puis par l'Antivirus Courrier.
Vous devez définir les critères suivants :
Le flux de messagerie qui sera soumis à l'analyse (courrier entrant, sortant) ;
Le moment où il faudra analyser les objets du message (à l'ouverture du message, avant l'enregistrement sur le
disque) ;
Les actions exécutées par le client de messagerie en cas de découverte d'objets dangereux dans les messages
électroniques. Vous pouvez par exemple choisir :
Tenter de réparer les parties infectées : quand cette option est choisie, une tentative de réparation de
l'objet sera lancée. Si elle échoue, l'objet restera dans le message.
Supprimer les parties infectées : quand cette option est choisi, l'objet dangereux du message sera
supprimé, qu'il soit infecté ou potentiellement infecté.
Par défaut, tous les objets infectés des messages sont placés en quarantaine par The Bat! sans réparation.
Les messages électroniques qui contiennent des objets dangereux ne sont pas différenciés dans The Bat! par un titre
spécial.
Pour configurer les paramètres de la protection du courrier dans The Bat!, procédez comme suit :
1. Ouvrez la fenêtre principale de The Bat!.
2. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration.
3. Dans l'arborescence des paramètres, choisissez l'objet Protection contre les virus.
ANTIVIRUS INTERNET
Chaque fois que vous utilisez Internet, vous exposez votre ordinateur et les données qu'il contient à un risque d'infection
par des programmes dangereux. Ils peuvent s'infiltrer dans votre ordinateur tandis que vous téléchargez des
programmes gratuits ou que vous consultez des informations sur des sites web apparemment inoffensifs, mais soumis à
des attaques de pirates avant votre visite. De plus, les vers de réseau peuvent s'introduire sur votre ordinateur avant
l'ouverture des pages Web ou le téléchargement d'un fichier, à savoir directement dès l'ouverture de la connexion
Internet.
Le composant Antivirus Internet a été développé pour protéger votre ordinateur durant l'utilisation d'Internet. Il protège
les informations reçues via les protocoles HTTP, HTTPS et FTP et empêche l'exécution des scripts dangereux.MA N U E L D E L ' U T I L I S A T E U R
112
La protection Internet prévoit le contrôle du flux de données qui transite uniquement via les ports indiqués dans la liste
des ports contrôlés. La liste des ports le plus souvent utilisés pour le transfert de données est livrée avec Kaspersky
PURE. Si vous utilisez des ports qui ne figurent pas dans cette liste, ajoutez-les à la liste des ports contrôlés (cf. rubrique
"Composition de la liste des ports contrôlés" à la page 159) afin de garantir la protection du flux de données transitant
par ceux-ci.
L'analyse du flux de données se déroule selon un ensemble défini de paramètres désigné sous le concept de niveau de
protection (cf. rubrique "Modification et restauration du niveau de protection" à la page 113). Quand l'Antivirus Internet
découvre une menace, il exécute l'action définie.
Les experts de Kaspersky Lab vous déconseillent de configurer vous-même les paramètres de l'Antivirus Internet. Dans
la majorité des cas, il suffit de sélectionner le niveau de protection qui convient.
Algorithme de fonctionnement du composant
L'Antivirus Internet protège les informations qui arrivent sur l'ordinateur et qui sont envoyées depuis celui-ci via les
protocoles HTTP, HTTPS et FTP et empêche l'exécution de scripts dangereux sur l'ordinateur. Par défaut, l'analyse des
connexions cryptées (via le protocole HTTPS) est désactivée. Vous pouvez l'activer et la configurer (cf. rubrique
"Analyse des connexions cryptées" à la page 157).
La protection des données s'opère selon l'algorithme suivant :
1. Chaque page ou fichier qui reçoit une requête de l'utilisateur ou d'un programme quelconque via le protocole
HTTP, HTTPS et FTP est intercepté et analysé par l'Antivirus Internet pour découvrir la présence éventuelle de
code malveillant. L'identification des objets malveillants est réalisée à l'aide des bases utilisées par Kaspersky
PURE et d'un algorithme heuristique. Les bases contiennent la définition de tous les programmes malveillants
connus à ce jour et les moyens de les neutraliser. L'algorithme heuristique permet d'identifier les nouveaux virus
dont les définitions ne sont pas encore reprises dans les bases.
2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :
Si la page Web ou l'objet que souhaite ouvrir l'utilisateur contient un code malveillant, l'accès est bloqué.
Dans ce cas, un message apparaît à l'écran pour avertir l'utilisateur que l'objet ou la page demandé est
infecté.
Si aucun code malveillant n'a été découvert dans le fichier ou la page Web, l'utilisateur pourra y accéder
immédiatement.
L'analyse des scripts est réalisée selon l'algorithme suivant :
1. Chaque script lancé est intercepté par l'Antivirus Internet et soumis à la recherche d'un code malveillant
éventuel.
2. Si le script contient un code malveillant, l'Antivirus Internet le bloque et avertit l'utilisateur via un message
spécial.
3. Si le script ne contient aucun code malveillant, le script est exécuté.
L'Antivirus Internet intercepte uniquement les scripts basés sur la technologie Microsoft Windows Script Host.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
113
DANS CETTE SECTION
Activation et désactivation de l'Antivirus Internet........................................................................................................... 113
Modification et restauration du niveau de protection ..................................................................................................... 113
Modification de l’action à réaliser sur les objets découverts.......................................................................................... 114
Blocage des scripts dangereux ..................................................................................................................................... 114
Analyse des liens par rapport aux bases d'URL de phishing ou suspectes .................................................................. 114
Utilisation de l'analyse heuristique ................................................................................................................................ 115
Optimisation de l'analyse .............................................................................................................................................. 115
Module d'analyse des liens ........................................................................................................................................... 116
Composition d'une liste d'adresses de confiance.......................................................................................................... 117
ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS INTERNET
Par défaut, l'Antivirus Internet est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus Internet le cas
échéant.
Pour activer ou désactiver l'Antivirus Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus Internet s'il faut désactiver le
composant. Cochez cette case s'il faut activer le composant.
MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION
En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis ou configurer vous-même
les paramètres de fonctionnement de l'Antivirus Internet.
Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux
paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés
au sein du niveau de protection Recommandé.
Afin de modifier le niveau de sécurité défini du trafic Internet, exécutez l'opération suivante :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection
requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.
En cas de configuration manuelle, le nom du niveau de protection devient Autre.MA N U E L D E L ' U T I L I S A T E U R
114
Pour restaurer les paramètres de protection par défaut du trafic Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.
MODIFICATION DE L’ACTION A REALISER SUR LES OBJETS DECOUVERTS
Quand l'application découvre des objets infectés ou potentiellement infectés, elle exécute une action en fonction du
mode de fonctionnement sélectionné : automatique ou interactif.
Si vous travaillez en mode automatique (cf. rubrique "Utilisation du mode de protection interactif" à la page 60),
Kaspersky PURE appliquera automatiquement l'action recommandée par les experts de Kaspersky Lab en cas de
découverte d'objets dangereux. Pour les objets malveillants, il s'agit de l'action Réparer. Supprimer, si la réparation
est impossible, pour les objets suspects : Mettre en quarantaine. Si vous utilisez le mode interactif (cf. rubrique
"Utilisation du mode de protection interactif" à la page 60), l'application affiche un message après la découverte d'un
objet dangereux et vous permet de choisir l'action à exécuter parmi la liste des actions proposées.
Pour modifier l'action à exécuter sur les objets découverts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Action, sélectionnez l'option requise.
BLOCAGE DES SCRIPTS DANGEREUX
L'Antivirus Internet peut analyser tous les scripts traités par Microsoft Internet Explorer ainsi que n'importe quel script
WSH (JavaScript, Visual Basic Script, etc.) lancé pendant l'utilisateur travaille sur l'ordinateur. Si le script constitue une
menace pour l'ordinateur, son exécution sera bloquée.
Pour que l'Antivirus Internet analyse et bloque les scripts, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans la rubrique Avancé, assurez-vous que la case Bloquer
les scripts dangereux dans Microsoft Internet Explorer est cochée. Si la case n'est pas cochée, cochez-la.
ANALYSE DES LIENS PAR RAPPORT AUX BASES D'URL DE PHISHING OU
SUSPECTES
L'Antivirus Internet peut rechercher la présence éventuelle de virus dans le trafic Web et déterminer si les liens
appartiennent à la liste des URL suspectes ou des URL de phishing.
L'analyse des liens pour voir s'ils appartiennent à la liste des adresses de phishing permet d'éviter les attaques de
phishing qui, en règle générale, se présentent sous la forme de messages électroniques prétendument envoyés par une C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
115
institution financière et qui contiennent des liens vers le site de ces institutions. Le texte du message invite le destinataire
à cliquer sur le lien et à saisir des données confidentielles (numéro de carte de crédit, code d'accès aux services de
banque en ligne) sur la page qui s'affiche. L'exemple type est le message envoyé par la banque dont vous êtes client et
qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet
de la banque et il arrive même que l'adresse du site s'affiche, toutefois vous vous trouvez en fait sur un site fictif. Toutes
vos actions sur ce site sont surveillées et pourraient servir au vol de votre argent.
La liste des adresses de phishing est reprise dans la distribution de Kaspersky PURE. Dans la mesure où le lien vers un
site de phishing peut figurer non seulement dans un courrier, mais également dans un message ICQ, l'Antivirus Internet
contrôle les tentatives d'accès à un site de phishing au niveau de l'analyse du trafic Web et bloque l'accès à ces sites
Web.
Pour que l'Antivirus Internet analyse les liens en fonction des bases d'URL suspectes ou de phishing, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans le groupe Méthodes d'analyse de la fenêtre Antivirus Internet qui s'ouvre, assurez-vous que la case
Analyser les liens selon la base des URL suspectes et/ou la case Analyser les liens selon la base des
URL de phishing sont cochées Si les cases ne sont pas cochées, cochez-les.
UTILISATION DE L'ANALYSE HEURISTIQUE
L'Antivirus Courrier utilise toujours l'analyse sur la base des signatures au cours de laquelle Kaspersky PURE compare
l'objet trouvé aux signatures des bases.
Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans
le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été
ajoutées aux bases.
Pour activer ou désactiver l'utilisation de l'analyse heuristique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre Antivirus Internet, qui s'ouvre dans le groupe Méthode d'analyse, cochez la case Analyse
heuristique et définissez le niveau de détail de l'analyse. Décochez la case Analyse heuristique s'il n'est pas
nécessaire d'utiliser ce mode d'analyse.
OPTIMISATION DE L'ANALYSE
Afin d'augmenter l'efficacité de la détection des codes malveillants, l'Antivirus Internet utilise la technologie de mise en
cache de fragments des objets envoyés via Internet. Toutefois, la mise en cache augmente la durée de traitement de
l'objet et peut entraîner des problèmes lors de la copie et du traitement d'objets volumineux. Pour optimiser la
manipulation des objets téléchargés depuis Internet, vous pouvez limiter la durée de mise en cache des fragments
d'objets.
Pour limiter la durée de mise en cache, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.MA N U E L D E L ' U T I L I S A T E U R
116
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Optimisation de l'analyse, cochez la case
Limiter la durée de mise en cache du trafic et définissez le temps (en secondes) dans le champ de droite.
MODULE D'ANALYSE DES LIENS
Kaspersky PURE propose un module d'analyse des liens qui est administré par l'Antivirus Internet. Le module est intégré
aux navigateurs Microsoft Internet Explorer et Mozilla Firefox sous la forme d'un plug-in.
Le module analyse tous les liens sur une page afin de voir s'il s'agit de liens suspects ou de phishing. Vous pouvez
composer la liste des URL des sites dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de
phishing, ainsi que la liste des URL de sites dont le contenu doit absolument être analysé. Vous pouvez également
désactiver l'analyse des liens.
Pour activer le module d'analyse des liens, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cochez la case Signaler les liens
suspects ou d'hameçonnage dans Microsoft Internet Explorer et Mozilla Firefox.
Pour composer la liste des URL dont le contenu ne doit pas être soumis à la recherche de liens suspects ou de
phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration.
6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour toutes les URL puis
cliquez sur le bouton Exclusions.
7. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des URL dont le contenu ne doit
pas être soumis à la recherche de liens suspects ou d'hameçonnage.
Pour composer la liste des URL dont le contenu doit être soumis à la recherche de liens suspects ou de phishing,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
117
5. Dans la fenêtre Antivirus Internet qui s'ouvre, dans le groupe Avancé, cliquez sur le bouton Configuration.
6. Dans la fenêtre Module d'analyse des liens qui s'ouvre, sélectionnez l'option Pour les pages Internet
indiquées puis cliquez sur le bouton Sélection.
7. Dans la fenêtre Liste des URL analysées qui s'ouvre, composez la liste des URL dont le contenu doit être
soumis à la recherche de liens suspects ou d'hameçonnage.
COMPOSITION D'UNE LISTE D'ADRESSES DE CONFIANCE
Vous pouvez composer une liste d'URL dont le contenu ne présente absolument aucun danger. Antivirus Internet
n'analysera pas les informations en provenance de ces adresses. Cette fonctionnalité peut être utilisée, par exemple, si
l'Antivirus Internet empêche le téléchargement d'un fichier depuis un site web que vous connaissez.
Pour composer une liste d'URL de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dan la section Protection, sélectionnez le composant Antivirus Internet.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans le groupe Optimisation de l'analyse de la fenêtre Antivirus Internet qui s'ouvre, cochez la case Ne pas
analyser le trafic HTTP en provenance des URL de confiance puis cliquez sur le bouton Sélection.
6. Dans la fenêtre Liste des URL de confiance qui s'ouvre, composez la liste des adresses dont le contenu est
fiable selon vous.
S'il faut à l'avenir exclure temporairement une adresse de la liste des sites de confiance, il n'est pas nécessaire de la
supprimer de la liste. Il suffit simplement de décocher la case située à gauche.
ANTIVIRUS IM
L'Antivirus IM est prévu pour analyser le trafic transmis par les clients de messageries instantanées.
Les messages transmis via les clients de messagerie instantanée peuvent contenir des liens vers des sites web
suspects ou vers des sites web utilisés par les individus malintentionnés dans le cadre d'attaques de phishing. Les
programmes malveillants utilisent les clients de messagerie instantanée pour diffuser des messages non sollicités ainsi
que des liens vers des applications (voire les applications elles-mêmes) qui volent les numéros et les mots de passe des
utilisateurs.
Kaspersky PURE garantit une utilisation sans danger des systèmes de messagerie instantanée tels que ICQ, MSN, AIM,
Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent et IRC.
Certains clients de messagerie instantanée, par exemple, Yahoo! Messenger et Google Talk utilisent une connexion
sécurisée. Pour analyser le trafic de ces applications, il faut activer l'analyse des connexions cryptées (cf. page 157).
Les messages sont interceptés par l'Antivirus IM et soumis à la recherche d'objets dangereux ou de liens. Vous pouvez
sélectionner les types de messages (cf. page 118) qu'il faut analyser et sélectionner les différentes méthodes d'analyse.
Quand il découvre une menace dans un message, l'Antivirus IM remplace le message par un avertissement pour
l'utilisateur.
Les fichiers transmis par la messagerie instantanée sont analysés par l'Antivirus Fichiers (cf. page 99) pendant la
tentative d'enregistrement.MA N U E L D E L ' U T I L I S A T E U R
118
DANS CETTE SECTION
Activation et désactivation de l'Antivirus IM................................................................................................................... 118
Constitution de la zone de protection ............................................................................................................................ 118
Sélection de la méthode d'analyse................................................................................................................................ 118
ACTIVATION ET DESACTIVATION DE L'ANTIVIRUS IM
Par défaut, l'Antivirus IM est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Antivirus IM le cas échéant.
Pour activer ou désactiver l'Antivirus IM, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM
("Chat").
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Antivirus IM s'il faut désactiver le composant.
Cochez cette case s'il faut activer le composant.
CONSTITUTION DE LA ZONE DE PROTECTION
La zone de protection désigne les types de message qu'il faut analyser. Kaspersky PURE analyse par défaut aussi bien
les messages entrant que les messages sortant. Si vous êtes convaincu que les messages que vous envoyez ne
peuvent contenir aucun objet dangereux, vous pouvez vous passer de l'analyse du trafic sortant.
Pour désactiver l'analyse des messages sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM
("Chat").
4. Choisissez l'option Analyser uniquement le courrier entrant dans le groupe Zone de protection de la partie
droite de la fenêtre.
SELECTION DE LA METHODE D'ANALYSE
La méthode d'analyse désigne l'analyse des liens, inclus dans les messages envoyés par messagerie instantanée, pour
savoir s'ils appartiennent à la liste des adresses suspectes et (ou) à la liste des adresses de phishing.
Pour augmenter l'efficacité de la protection, vous pouvez utiliser l'analyse heuristique (analyse de l'activité de l'objet dans
le système). Cette analyse permet d'identifier de nouveaux objets malveillants dont les définitions n'ont pas encore été
ajoutées aux bases. Lors de l'analyse heuristique, n'importe quel script contenu dans les messages de client de
messagerie instantanée est exécuté dans l'environnement protégé. Si l'activité du script est caractéristique des objets
malveillants, alors l'objet peut être considéré, avec une probabilité élevée, comme un objet malveillant ou suspect.
L'analyse heuristique est activée par défaut.
Pour analyser les liens des messages selon la base des adresses suspectes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
119
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM
("Chat").
4. Cochez la case Analyser les liens selon la base des URL suspectes dans le groupe Méthodes d'analyse
de la partie droite de la fenêtre.
Pour analyser les liens des messages selon la base des adresses de phishing, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM
("Chat").
4. Cochez la case Analyser les liens selon la base des URL de phishing dans le groupe Méthodes d'analyse
de la partie droite de la fenêtre.
Pour activer l'utilisation de l'analyse heuristique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Antivirus IM
("Chat").
4. Cochez la case Analyse heuristique dans le groupe Méthodes d'analyse de la partie droite de la fenêtre.
ANTI-SPAM
Kaspersky PURE reprend le composant Anti-Spam qui permet d'identifier les messages non sollicités (spam) et de les
traiter conformément aux règles de votre client de messagerie. Ce composant permet de gagner du temps lors de
l'utilisation du courrier électronique.
L'Anti-Spam se présente sous la forme d'un plug-in dans les clients de messagerie suivants :
Microsoft Office Outlook (cf. page 134) ;
Microsoft Outlook Express (Windows Mail) (cf. page 134) ;
The Bat! (cf. page 135) ;
Thunderbird (cf. page 136).
La composition de listes d'expéditeurs autorisés et interdits permet d'indiquer à l'Anti-Spam les messages qu'il faudra
considérer comme du courrier normal ou comme du courrier indésirable. Les messages qui ne vous sont pas adressés
pourront être également considérés comme indésirables (cf. page 128). De plus, l'Anti-Spam peut rechercher la
présence éventuelle dans le message d'expressions autorisées ou interdites, ainsi que d'expressions figurant dans la
liste des expressions vulgaires.
Afin qu'Anti-Spam puisse établir efficacement une distinction entre courrier indésirable et courrier normal, il faut
l'entraîner (cf. section "Entraînement d'Anti-Spam" à la page 122).
Algorithme de fonctionnement du composant
L'Anti-Spam utilise l'algorithme d'apprentissage automatique qui permet au composant d'établir une distinction plus
précise entre courrier indésirable et courrier normal au fil du temps. Le contenu du message constitue la source de
données pour l'algorithme. MA N U E L D E L ' U T I L I S A T E U R
120
Le fonctionnement du composant Anti-Spam est scindé en deux étapes :
1. Application de critères de filtrage stricts aux messages. Ceux-ci permettent de déterminer rapidement si un
message appartient ou non au courrier indésirable. L'Anti-Spam attribue l'état courrier indésirable ou courrier
normal au message, l'analyse est suspendue et le message est transmis au client de messagerie pour
traitement (cf. étapes 1 à 5 de l'algorithme ci-après).
2. Etude des messages qui ont répondu aux critères stricts de sélection des étapes précédentes. Ces messages
ne peuvent pas être automatiquement considérés comme du courrier indésirable. Pour cette raison, l'Anti-Spam
doit calculer la probabilité de leur appartenance au courrier indésirable.
L'algorithme de fonctionnement de l'Anti-Spam contient les étapes suivantes :
1. L'adresse de l'expéditeur du message est contrôlée afin de voir si elle figure dans les listes des expéditeurs
autorisés ou interdits.
Si l'adresse de l'expéditeur se trouve dans la liste des adresses autorisées, le message reçoit l'état courrier
normal.
Si l'adresse de l'expéditeur figure dans la liste des adresses interdites, le message reçoit l'état courrier
indésirable.
2. Si le message a été envoyé via Microsoft Exchange Explorer et que l'analyse de tels messages est désactivée,
le message reçoit l'état courrier normal.
3. Le composant vérifie si le message contient des expressions tirées de la liste des expressions autorisées. Si le
message contient ne serait-ce qu'une expression de la liste, le message reçoit l'état courrier normal. Cette
étape est ignorée par défaut.
4. L'analyse du message cherche à déterminer la présence de texte issu de la liste des expressions interdites et
de la liste des expressions vulgaires. Le coefficient pondéré est calculé en fonction du nombre de mots de ces
listes présents dans le message. Si la somme du coefficient pondéré est supérieure à 100, le message est
considéré comme appartenant au courrier indésirable. Cette étape est ignorée par défaut.
5. Si le texte contient une adresse reprise dans la base des URL de phishing ou suspectes, le message reçoit
l'état courrier indésirable.
6. Le message est analysé selon les règles heuristiques. Si l'analyse met en évidence des éléments
caractéristiques du courrier indésirable, la probabilité que le message appartienne au courrier indésirable
augmente.
7. Le message est analysé à l'aide de la technologie GSG. L'Anti-Spam analyse les images incluses dans le
message. Si celles-ci contiennent des éléments caractéristiques du courrier indésirable, la probabilité que le
message appartienne au courrier indésirable augmente.
8. Les documents au format rtf joints au message sont analysés. L'Anti-Spam recherche les éléments
caractéristiques du courrier indésirable dans les documents joints. A la fin de l'analyse, l'Anti-Spam calcule
l'augmentation de la probabilité qu'un message appartienne au courrier indésirable. La technologie est
désactivée par défaut.
9. Le composant procède à la recherche de signes complémentaires caractéristiques du courrier indésirable.
Chaque fois qu'un de ces signes est identifié, la probabilité que le message appartienne au courrier indésirable
augmente.
10. Si l'Anti-Spam a été entraîné, le message est analysé à l'aide de la technologie iBayes. L'algorithme d'autoapprentissage iBayes calcule la probabilité qu'un message appartienne au courrier indésirable sur la base de la
fréquence d'utilisation d'expressions propres au courrier indésirable dans le message.
Suite à l'analyse du message, l'application détermine la probabilité que le message est un message non sollicité via la
valeur de l'indice de courrier indésirable. Le message reçoit l'état courrier indésirable ou courrier indésirable potentiel en
fonction des seuils d'indice de courrier indésirable (cf. rubrique "Régulation des seuils d'indice de courrier indésirable" à
la page 130). De plus, par défaut, le texte [!! SPAM] ou [?? Probable Spam] est ajouté par défaut à l'objet du courrier
indésirable ou indésirable potentiel (cf. rubrique "Ajout d'une remarque à l'objet du message" à la page 132). Ensuite, C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
121
le message est traité selon les règles pour les clients de messagerie que vous avez définies (cf. rubrique "Configuration
du traitement du courrier indésirable par les clients de messagerie" à la page 134).
DANS CETTE SECTION
Activation et désactivation de l'Anti-Spam..................................................................................................................... 121
Modification et restauration du niveau de protection..................................................................................................... 121
Entraînement d'Anti-Spam ............................................................................................................................................ 122
Analyse des liens dans les messages........................................................................................................................... 125
Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes................. 125
Régulation des seuils d'indice de courrier indésirable................................................................................................... 130
Utilisation d'indices complémentaires pour le filtrage du courrier indésirable................................................................ 131
Sélection de l'algorithme d'identification du courrier indésirable ................................................................................... 131
Ajout d'une remarque à l'objet du message .................................................................................................................. 132
Filtrage des messages sur le serveur Gestionnaire de messages ................................................................................ 132
Exclusion des messages Microsoft Exchange Server de l'analyse ............................................................................... 133
Configuration du traitement du courrier indésirable par les clients de messagerie ....................................................... 134
ACTIVATION ET DESACTIVATION DE L'ANTI-SPAM
Par défaut, l'Anti-Spam est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-Spam le cas échéant.
Pour activer ou désactiver l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-Spam s'il faut désactiver le composant.
Cochez cette case s'il faut activer le composant.
MODIFICATION ET RESTAURATION DU NIVEAU DE PROTECTION
En fonction des besoins actuels, vous pourrez choisir un des niveaux de protection prédéfinis pour la protection du
courrier ou configurer vous-même les paramètres de fonctionnement de l'Anti-Spam.
Sachez que si vous configurez les paramètres de fonctionnement du composant, vous pourrez toujours revenir aux
paramètres recommandés. Il s'agit des valeurs optimales recommandées par les experts de Kaspersky Lab et regroupés
au sein du niveau de protection Recommandé.
Pour modifier le niveau de protection prédéfini d'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.MA N U E L D E L ' U T I L I S A T E U R
122
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans le groupe Niveau de protection de la partie droite de la fenêtre, sélectionnez le niveau de protection
requis ou cliquez sur le bouton Configuration afin de définir manuellement les paramètres d'analyse.
En cas de configuration manuelle, le nom du niveau de protection devient Autre.
Pour restaurer les paramètres de fonctionnement par défaut de l'Anti-Spam, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Par défaut.
ENTRAINEMENT D'ANTI-SPAM
Un des outils d'identification du courrier indésirable est l'algorithme d'auto-apprentissage iBayes. À l'issue de l'exécution
de cet algorithme, l'application décide d'attribuer un certain statut au message sur la base des expressions qu'il
renferme. Avant de pouvoir utiliser l'algorithme iBayes, il faut lui présenter des échantillons de phrases de messages
utiles et de messages non sollicités, c'est-à-dire l'entraîner.
Il existe plusieurs approches pour entraîner l'Anti-Spam :
Utilisation de l'Assistant d'apprentissage (apprentissage groupé). L'entraînement à l'aide de l'Assistant
d'apprentissage est préférable au tout début de l'utilisation de l'Anti-Spam.
Entraînement de l'Anti-Spam sur les messages sortants.
Entraînement directement pendant l'utilisation du courrier électronique à l'aide du client de messagerie dont la
fenêtre reprend des boutons et des options de menu spéciaux pour l'apprentissage.
Entraînement lors de l'utilisation des rapports de l'Anti-Spam.
DANS CETTE SECTION
Utilisation de l'Assistant d'apprentissage....................................................................................................................... 122
Apprentissage sur le courrier sortant ............................................................................................................................ 123
Utilisation des éléments de l'interface du client de messagerie .................................................................................... 123
Ajout d'adresses à la liste des expéditeurs autorisés .................................................................................................... 124
Entraînement à l'aide des rapports................................................................................................................................ 124
UT I L I S A T I O N D E L ' AS S I S T A N T D ' A P P R E N T I S S A G E
L'Assistant d'apprentissage permet d'entraîner l'Anti-Spam par lot. Pour ce faire, il faut désigner les répertoires des
comptes utilisateur des clients de messagerie Microsoft Office Outlook et Microsoft Outlook Express (Windows Mail) qui
contiennent le courrier indésirable et le courrier normal.
Pour assurer une identification efficace du courrier indésirable, il est indispensable de réaliser l'entraînement sur un
minimum de 50 exemplaires de courrier normal et de 50 exemplaires de courrier indésirable. L'algorithme iBayes ne
fonctionnera pas si ces actions ne sont pas exécutées.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
123
Afin de gagner du temps, l'Assistant réalisera l'entraînement uniquement sur 50 messages de chaque dossier
sélectionné.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Pour lancer l'assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Entraînement d'Anti-Spam, cliquez sur le bouton Entraîner.
Lors de l'apprentissage sur la base du courrier normal, les adresses des expéditeurs sont ajoutées automatiquement à la
liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. rubrique "Ajout d'adresses à la liste des
expéditeurs autorisés" à la page 124).
VOIR EGALEMENT
Que faire avec un grand nombre de messages non sollicités ......................................................................................... 80
A P P R E N T I S S A G E S U R L E C O U R R I E R S O R T A N T
Vous pouvez entraîner l'Anti-Spam sur la base de 50 exemples de messages sortants. Une fois que l'apprentissage aura
été activé, l'Anti-Spam analysera chaque message que vous envoyez et les utilisera en tant que modèle de courrier
normal. L'apprentissage sera terminé après l'envoi de 50 messages.
Pour activer l'apprentissage de l'Anti-Spam sur la base du courrier sortant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Courrier sortant, cochez la case Apprentissage sur
le courrier sortant.
Lors de l'apprentissage sur le courrier sortant, les adresses des destinataires de ces messages sont ajoutées
automatiquement à la liste des expéditeurs autorisés. Vous pouvez désactiver cette fonction (cf. rubrique "Ajout
d'adresses à la liste des expéditeurs autorisés" à la page 124).
UT I L I S A T I O N D E S E L E M E N T S D E L 'I N T E R F A C E D U C L I E N T D E M E S S A G E R I E
L'entraînement d'Anti-Spam pendant l'utilisation du courrier électronique suppose l'utilisation des éléments spéciaux de
l'interface de votre client de messagerie.
Les boutons pour l'entraînement d'Anti-Spam apparaissent dans l'interface des clients de messagerie Microsoft Office
Outlook et Microsoft Outlook Express (Windows Mail) uniquement après l'installation de Kaspersky PURE.
Pour entraîner l'Anti-Spam à l'aide du client de messagerie, procédez comme suit :
1. Lancez le client de messagerie.MA N U E L D E L ' U T I L I S A T E U R
124
2. Sélectionnez le message à l'aide duquel vous souhaitez entraîner l'Anti-Spam.
3. Exécutez une des actions suivantes en fonction du client de messagerie que vous utilisez :
Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Office
Outlook ;
Cliquez sur le bouton Courrier indésirable ou Courrier normal dans la barre d'outils de Microsoft Outlook
Express (Windows Mail) ;
Utilisez les éléments Marquer comme courrier indésirable ou Marquer comme courrier normal dans le
menu Spécial du client de messagerie The Bat! ;
utilisez le bouton Courrier indésirable/Courrier normal dans la barre d'outils du client de messagerie
Mozilla Thunderbird.
Une fois que vous aurez choisi une des actions ci-dessus, l'Anti-Spam poursuivra son entraînement sur la base du
message sélectionné. Si vous sélectionnez plusieurs messages, l'entraînement portera sur tous les messages
sélectionnés.
Si le message est considéré comme normal, l'adresse de l'expéditeur est ajoutée à la liste des expéditeurs autorisés.
AJ O U T D ' A D R E S S E S A L A L I S T E D E S E X P E D I T E U R S A U T O R I S E S
Lors de l'apprentissage de l'Anti-Spam sur la base du courrier normal à l'aide de l'Assistant d'apprentissage, ainsi que
lors de l'apprentissage directement dans la fenêtre du client de messagerie, les adresses des expéditeurs des messages
normaux sont ajoutées automatiquement à la liste des expéditeurs autorisés (cf. section "Expéditeurs interdits et
autorisés" à la page 128). Cette liste est également enrichie des adresses des destinataires des messages sortants lors
de l'apprentissage sur la base du courrier sortant.
Vous pouvez désactiver cette fonction afin que la liste des expéditeurs autorisés ne soit pas enrichie automatiquement
suite à l'apprentissage.
Pour désactiver l'ajout d'adresses à la liste des expéditeurs autorisés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
La fenêtre Expéditeurs autorisés s'ouvre.
6. Décochez la case Ajouter les adresses des expéditeurs autorisés pendant l'apprentissage d'Anti-Spam
dans le client de messagerie.
E N T R A I N E M E N T A L ' A I D E D E S R A P P O R T S
Il est possible d'entraîner l'Anti-Spam sur la base de ses rapports qui reprennent les informations relatives aux messages
classés dans la catégorie de courrier indésirable potentiel. L'apprentissage consiste à associer au message le
commentaire courrier indésirable ou courrier normal et à les ajouter à la liste des expéditeurs autorisés ou interdits.
Pour entraîner l'Anti-Spam sur la base du rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
125
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.
La fenêtre Rapport détaillé s'ouvre.
4. Sélectionnez le composant Anti-Spam dans la liste déroulante de la partie supérieure gauche de la fenêtre.
5. Dans la partie droite de la fenêtre, à l'aide des entrées de la colonne Objet, définissez les messages qui vont
servir à l'apprentissage de l'Anti-Spam. Pour chacun de ces messages, ouvrez le menu contextuel (d'un clic
droit de la souris) et sélectionnez un des points du menu pour définir l'action à exécuter sur le message :
Marquer comme courrier indésirable ;
Marquer comme courrier normal ;
Ajouter à la liste des expéditeurs autorisés ;
Ajouter à la liste des expéditeurs interdits ;
ANALYSE DES LIENS DANS LES MESSAGES
L'Anti-Spam permet d'analyser les liens contenus dans les messages électroniques afin de voir s'ils appartiennent à la
liste des URL suspectes et des URL de phishing. Ces listes sont livrées avec Kaspersky PURE. Si le message contient
un lien d'hameçonnage ou suspect et si le corps du message contient des éléments d'hameçonnage, ce message est
considéré comme indésirable.
Pour activer l'analyse des liens selon les bases des URL suspectes et de phishing procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, dans le groupe Considérer les messages suivants comme
du courrier indésirable cochez la case Contenant des liens de la base des URL suspectes et Présentant
des éléments d'hameçonnage.
IDENTIFICATION DU COURRIER INDESIRABLE SUR LA BASE DES
EXPRESSIONS ET DES ADRESSES. COMPOSITION DES LISTES
Vous pouvez composer des listes d'expressions interdites, autorisées ou vulgaires ainsi que des listes d'adresses
d'expéditeurs autorisés ou interdits et une liste avec vos propres adresses. En cas d'utilisation de ces listes, l'Anti-Spam
analyse le contenu du message afin d'identifier la présence d'expression figurant dans les listes et il vérifie également les
adresses de l'expéditeur et des destinataires pour voir si elles correspondent aux entrées des listes. S'il découvre une
expression ou une adresse, l'Anti-Spam classe le message dans la catégorie courrier normal ou courrier indésirable en
fonction de la liste dans laquelle figure l'expression ou l'adresse.
Les messages suivants sont classés dans la catégorie courrier indésirable :
Les messages contenant des expressions interdites ou vulgaires dont le coefficient pondéré total dépasse100 ;
Les messages envoyés depuis une adresse interdite ou qui ne vous sont pas adressés.
Les messages suivants sont classés dans la catégorie courrier normal :
Les messages contenant des expressions autorisées ;MA N U E L D E L ' U T I L I S A T E U R
126
Les messages en provenance d'adresses autorisées.
Masques d'expressions clés et d'adresses d'expéditeurs
Vous pouvez utiliser des masques d'expression dans les listes d'expressions autorisées, interdites ou vulgaires. Vous
pouvez utiliser des masques d'adresse dans les listes d'adresses d'expéditeur autorisé et interdit ainsi que dans la liste
des adresses de confiance.
Un masque est un modèle de ligne auquel l'expression ou l'adresse est comparée. Certains caractères sont employés
dans le masque pour remplacer d'autres caractères : * remplace n'importe quelle séquence de caractères, tandis que
? remplace un caractère. Si de tels caractères sont utilisés dans le masque, celui-ci pourra correspondre à plusieurs
expressions ou à plusieurs adresses (cf. exemples ci-dessous).
Si le caractère * ou ? fait partie de l'expression (par exemple, Quelle heure est-il?), il faudra le faire précéder du
caractère \ afin que l'Anti-Spam l'interprète correctement. Ainsi, au lieu du caractère *, il faudra utiliser la combinaison \*,
et au lieu de ?, la combinaison \? (par exemple, Quelle heure est-il\?).
Exemple de masques d'expression :
Visitez notre * : ce masque correspond au message commençant par Visitez notre suivi de n'importe quel autre
texte.
Exemples de masques d'adresses :
admin@test.com : ce masque correspond uniquement à l'adresse admin@test.com.
admin@* : ce masque correspond à l'adresse d'un expéditeur portant le nom admin, par exemple :
admin@test.com, admin@exemple.org.
*@test* : ce masque correspond à l'adresse de n'importe quel expéditeur d'un domaine de messagerie
commençant par test, par exemple : admin@test.com, info@test.org.
info.*@test.??? : ce masque correspond à l'adresse de n'importe quel expéditeur dont le nom commence par
info. et dont le domaine de messagerie commence par test. et se termine par trois caractères quelconques, par
exemple : info.product@test.com, info.company@test.org, mais pas info.product@test.com/fr.
DANS CETTE SECTION
Expressions interdites et autorisées.............................................................................................................................. 126
Expressions vulgaires ................................................................................................................................................... 127
Expéditeurs interdits et autorisés .................................................................................................................................. 128
Vos adresses ................................................................................................................................................................ 128
Exportation et importation des listes d'expressions et d'adresses................................................................................. 129
E X P R E S S I O N S I N T E R D I T E S E T A U T O R I S E E S
La liste des expressions interdites peut reprendre des expressions qui, d'après vos observations, sont caractéristiques
des messages non sollicités et vous pouvez associer un coefficient pondéré à chaque expression. Le coefficient pondéré
permet d'indiquer à quel point une expression est propre au courrier indésirable : plus le coefficient est élevé, plus il est
probable que le message contenant cette expression est indésirable. La valeur du coefficient pondéré de l'expression
peut être comprise entre 0 et 100. Si la somme des coefficients pondérés de toutes les expressions découvertes dans le
message est supérieure à 100, le message est traité comme un message non sollicité.
Les expressions clés caractéristiques du courrier normal peuvent être saisies dans la liste des expressions autorisées.
Quand il identifie une de ces expressions dans un message, l'Anti-Spam considère ce dernier comme normal.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
127
La liste des expressions autorisées ou interdites accepte aussi bien des expressions complètes que des masques (cf.
rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes" à la
page 125).
Pour composer la liste des expressions autorisées ou interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :
S'il faut créer une liste d'expressions interdites, dans le groupe Considérer les messages suivants
comme du courrier indésirable, cochez la case Contenant des expressions interdites, puis cliquez sur
le bouton Sélection, situé à droite.
La fenêtre Liste des expressions interdites s'ouvre.
S'il faut créer une liste d'expressions autorisées, dans le groupe Considérer les messages suivants
comme du courrier normal, cochez la case Contenant des expressions autorisées, puis cliquez sur le
bouton Sélection, situé à droite.
La fenêtre Liste des expressions autorisées s'ouvre.
6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite (ou la fenêtre Expression autorisée).
7. Saisissez l'expression entière ou un masque d'expression et pour l'expression interdite, définissez le coefficient
pondéré, puis cliquez sur le bouton OK.
Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de
désélectionner la case en regard du masque en question.
E X P R E S S I O N S V U L G A I R E S
Les experts de Kaspersky Lab ont composé la liste d'expressions vulgaires utilisée par Kaspersky PURE. La liste
contient les expressions vulgaires dont la présence dans un message permet d'affirmer avec une certitude très élevée
qu'il s'agit d'un message non sollicité. Vous pouvez enrichir la liste et y ajouter des expressions complètes ou des
masques d'expression (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses.
Composition des listes" à la page 125).
Pour modifier la liste des expressions vulgaires, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case Contenant des expressions interdites et cliquez sur le bouton
Sélection.
La fenêtre Liste des expressions interdites s'ouvre.
6. Cochez la case Considérer les expressions vulgaires comme interdites, puis cliquez sur le lien
expressions vulgaires pour ouvrir la fenêtre Accord.MA N U E L D E L ' U T I L I S A T E U R
128
7. Lisez le texte du contrat et si vous en acceptez les dispositions présentées dans la fenêtre, cochez la case dans
la partie inférieure de la fenêtre, puis cliquez sur OK.
La fenêtre Liste de langage vulgaire s'ouvre.
8. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Expression interdite.
9. Saisissez l'expression complète ou son masque et définissez le coefficient pondéré de l'expression, puis cliquez
sur OK.
Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de
désélectionner la case en regard du masque en question dans la fenêtre Liste de langage vulgaire.
E X P E D I T E U R S I N T E R D I T S E T A U T O R I S E S
La liste des expéditeurs interdits reprend les adresses des expéditeurs dont les messages seront considérés comme
indésirables par l'Anti-Spam. Les adresses des expéditeurs qui ne devraient pas envoyer de courrier indésirable sont
reprises dans la liste des expéditeurs autorisés. Cette liste est créée automatiquement pendant l'entraînement du
composant Anti-Spam (cf. rubrique "Ajout d'adresses à la liste des expéditeurs autorisés" à la page 124). De plus, vous
pouvez enrichir vous-même cette liste.
Vous pouvez ajouter à la liste des expéditeurs autorisés ou interdits des adresses complètes ou des masques
d'adresses (cf. rubrique "Identification du courrier indésirable sur la base des expressions et des adresses. Composition
des listes" à la page 125).
Pour composer la liste des expéditeurs autorisés ou interdits, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Sous l'onglet Général de la fenêtre qui s'ouvre, procédez comme suit :
S'il faut créer une liste d'expéditeurs interdits, dans le groupe Considérer les messages suivants comme
du courrier indésirable, cochez la case D'expéditeurs interdits, puis cliquez sur le bouton Sélection,
situé à droite.
La fenêtre Liste des expéditeurs interdits s'ouvre.
S'il faut créer une liste d'expéditeurs autorisés, dans le groupe Considérer les messages suivants
comme du courrier normal, cochez la case D'expéditeurs autorisés, puis cliquez sur le bouton
Sélection, situé à droite.
La fenêtre Liste des expéditeurs autorisés s'ouvre.
6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique.
7. Saisissez le masque de l'adresse, puis cliquez sur OK.
Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de
désélectionner la case en regard du masque en question.
V O S A D R E S S E S
Vous pouvez composer une liste reprenant vos adresses électroniques afin que l'Anti-Spam considère comme du
courrier indésirable les messages qui ne vous sont pas adressés.
Pour composer la liste de vos adresses, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
129
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case Dont je ne suis pas le destinataire et
cliquez sur le bouton Mes adresses.
La fenêtre Mes adresses s'ouvre.
6. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse de courrier électronique.
7. Saisissez le masque de l'adresse, puis cliquez sur OK.
Si, à l'avenir, vous ne souhaitez plus utiliser un masque quelconque, il n'est pas nécessaire de le supprimer. Il suffit de
désélectionner la case en regard du masque en question dans la fenêtre Mes adresses.
E X P O R T A T I O N E T I M P O R T A T I O N D E S L I S T E S D ' E X P R E S S I O N S E T D ' A D R E S S E S
Une fois que vous avez créé une liste d'adresses et d'expressions, vous pouvez l'utiliser à plusieurs reprises : par
exemple, transférer les adresses dans une liste identique sur un autre ordinateur doté de Kaspersky PURE.
Voici la marche est à suivre :
1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier.
2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une
clé USB).
3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur.
Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste.
Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste
importée.
Pour exporter les entrées de la liste, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste de
laquelle il faut exporter les entrées, puis cliquez sur le bouton qui lui correspond à droite.
6. Dans la fenêtre qui s'ouvre avec la liste, cochez les cases en regarde des entrées qu'il faut inclure dans le
fichier.
7. Cliquez sur le lien Exporter.
Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans
cette fenêtre une des opérations suivantes :
Cliquez sur le bouton Oui s'il faut uniquement inclure les entrées sélectionnées ;
Cliquez sur le bouton Non s'il faut inclure la liste complète.
8. Dans la fenêtre qui s'ouvre, désignez le type et le nom du fichier à enregistrer et confirmez l'enregistrement.MA N U E L D E L ' U T I L I S A T E U R
130
Pour importer les entrées d'un fichier dans la liste, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général, cochez la case dans la ligne contenant le nom de la liste
dans laquelle il faut importer les entrées, puis cliquez sur le bouton à droite.
6. Dans la fenêtre contenant la liste, cliquez sur le lien Importer. Si vous importez la liste des expéditeurs
autorisés, alors un menu dans lequel il faudra choisir l'option Importer depuis un fichier apparaît. Pour les
autres listes, il n'est pas nécessaire de choisir une option du menu.
Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés.
Exécutez dans cette fenêtre une des opérations suivantes :
Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;
Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier.
7. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer.
Importation de la liste des expéditeurs autorisés depuis le carnet d'adresses
Il est possible d'importer les adresses du carnet d'adresses de Microsoft Office Outlook/Microsoft Outlook Express
(Windows Mail) dans la liste des expéditeurs autorisés.
Pour importer la liste des expéditeurs autorisés depuis le carnet d'adresses, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Général dans le groupe Considérer les messages suivants comme
du courrier normal, cochez la case D'expéditeurs autorisés et cliquez sur le bouton Sélection.
La fenêtre Liste des expéditeurs autorisés s'ouvre.
6. Cliquez sur le lien Importer afin d'ouvrir la fenêtre de sélection de la source, puis choisissez l'option Importer
depuis le carnet d'adresses.
7. Dans la fenêtre qui s'ouvre, sélectionnez le carnet d'adresses requis.
REGULATION DES SEUILS D'INDICE DE COURRIER INDESIRABLE
L'identification du courrier indésirable repose sur l'utilisation de technologies modernes de filtrage qui permettent à l'AntiSpam de séparer (cf. rubrique "Entraînement d'Anti-Spam" à la page 122) le courrier (potentiellement) indésirable du
courrier normal. Chaque élément de courrier normal ou de courrier indésirable se voit attribuer un coefficient.
Quand un message arrive dans votre boîte aux lettres, l'Anti-Spam exploite la technologie iBayes pour voir si le message
contient des éléments de courrier indésirable ou de courrier normal. Les coefficients de chaque élément de courrier
indésirable (courrier normal) sont ajoutés pour obtenir l'indice de courrier indésirable. Plus l'indice de courrier indésirable
n’est élevé, plus la probabilité que le message soit un message non sollicité est grande. Par défaut, un message est C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
131
considéré comme normal si l'indice de courrier indésirable est inférieur à 60. Si l'indice de courrier indésirable est
supérieur à 60, alors le message est classé dans la catégorie du courrier indésirable potentiel. Et si la valeur est
supérieure à 90, le message est considéré comme du courrier indésirable. Vous pouvez modifier le seuil de l'indice de
courrier indésirable.
Pour modifier le seuil de l'indice de courrier indésirable, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, dans le groupe Indice de courrier indésirable, modifiez la
valeur de l'indice à l'aide du curseur ou du champ de saisie.
UTILISATION D'INDICES COMPLEMENTAIRES POUR LE FILTRAGE DU
COURRIER INDESIRABLE
Les résultats du calcul de l'indice de courrier indésirable peuvent être influencés par des éléments complémentaires du
message tels que l'absence d'adresse du destinataire dans le champ "À" ou un objet un peu trop long (plus de 250
caractères). Quand ces signes sont présents, la probabilité que le message soit non sollicité augmente. Et par
conséquent, la valeur de l'indice de courrier indésirable augmente. Vous pouvez choisir les éléments complémentaires à
prendre en compte durant l'analyse des messages.
Pour utiliser des éléments complémentaires qui augmenteront la valeur de l'indice de courrier indésirable, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cliquez sur le bouton Avancé.
6. Dans la fenêtre Avancé qui s'ouvre, cochez la case en regard des éléments dont il faudra tenir compte pendant
l'analyse des messages et qui augmenteront l'indice de courrier indésirable.
SELECTION DE L'ALGORITHME D'IDENTIFICATION DU COURRIER
INDESIRABLE
La recherche des messages non sollicités dans le courrier s'opère à l'aide d'algorithmes d'identification :
Analyse heuristique. Anti-Spam analyse les messages à l'aide des règles heuristiques. L'analyse heuristique
est toujours utilisée.
Identification des images (GSG). Anti-Spam applique la technologie GSG pour identifier le courrier indésirable
sous la forme d'images.
Analyse des documents rtf joints. Anti-Spam analyse les documents joints au message afin de voir s'ils
présentent des éléments caractéristiques du courrier indésirable.
Algorithme d'auto-apprentissage par l'analyse de texte (iBayes). L'algorithme d'iBayes repose sur l'analyse
de la fréquence d'utilisation de mots caractéristiques du spam dans le texte du message. À l'issue de l'analyse, MA N U E L D E L ' U T I L I S A T E U R
132
le message est considéré comme indésirable ou normal. Avant de commencer à utiliser l'algorithme iBayes,
vous devez absolument entraîner l'Anti-Spam (cf. rubrique "Entraînement d'Anti-Spam" à la page 122).
Afin d'utiliser /de ne pas utiliser un algorithme quelconque d'identification du courrier indésirable lors de l'analyse du
courrier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, groupe Algorithmes d'identification, cochez/décochez les
cases correspondantes.
AJOUT D'UNE REMARQUE A L'OBJET DU MESSAGE
L'Anti-Spam peut ajouter les indications suivantes au champ Objet des messages qui ont été classés dans la catégorie
courrier indésirable ou courrier indésirable potentiel :
[!! SPAM] : pour les messages considérés comme indésirables.
[?? Probable Spam] : pour les messages considérés comme courrier indésirable potentiel.
La présence de cette remarque dans l'objet du message peut vous aider à différencier visuellement le courrier
indésirable et potentiellement indésirable lors du survol de la liste des messages.
Pour que l'Anti-Spam ajoute /n'ajoute pas de remarque à l'objet des messages, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans le groupe Actions de l'onglet Avancé de la fenêtre qui s'ouvre, cochez les cases en regard des intitulés à
ajouter à l'objet des messages. Une fois la case cochée, vous pouvez modifier le texte de la remarque. Pour ne
pas ajouter de remarque, désélectionnez la case correspondante.
FILTRAGE DES MESSAGES SUR LE SERVEUR. GESTIONNAIRE DE MESSAGES
Vous pouvez consulter la liste des messages électroniques sur le serveur sans les télécharger sur votre ordinateur. Ceci
permet de refuser la remise de certains messages, ce qui non seulement fait gagner du temps et réduit le trafic dans le
cadre de l'utilisation du courrier électronique, mais contribue également à réduire la probabilité de télécharger du courrier
indésirable ou des virus sur l'ordinateur.
Le Gestionnaire de messages permet de manipuler les messages sur le serveur.
La fenêtre du Gestionnaire de messages s'ouvre chaque fois avant la réception d'un message, pour autant qu'il soit
activé.
Sachez cependant que le Gestionnaire de messages s'ouvre uniquement lors de la réception de messages via le
protocole POP3. Le Gestionnaire de messages ne s'ouvre pas si le serveur POP3 ne prend pas en charge la
consultation des en-têtes des messages électroniques ou si tous les messages présents sur le serveur ont été envoyés
par des expéditeurs de la liste des expéditeurs autorisés (cf. page 128).C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
133
La liste de messages sur le serveur s'affiche dans la partie centrale de la fenêtre du Gestionnaire de messages.
Sélectionnez un message dans la liste pour voir son en-tête en détail.
La consultation des en-têtes peut être utile dans les situations suivantes : les diffuseurs de courrier indésirable installent
sur l'ordinateur de votre collègue un programme malveillant qui envoie des messages non sollicités au nom du collègue
aux adresses de son répertoire. La probabilité que votre adresse figure dans ce répertoire est élevée et par conséquent,
le programme malveillant peut envoyer une multitude de messages non sollicités à votre adresse.
Dans la situation décrite, l'adresse de l'expéditeur ne permet pas de dire si le message a été envoyé directement par
votre collègue ou par un diffuseur de messages non sollicités à l'aide d'un programme malveillant. L'en-tête du message
offre des informations plus détaillées sur l'heure de l'envoi et l'origine du message, sa taille et le parcours suivi entre
l'expéditeur et votre serveur de messagerie. Ces données vous permettront de décider si ce message peut être
téléchargé du serveur ou s'il est préférable de le supprimer.
Pour utiliser le Gestionnaire de messages, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. De le groupe Courrier entrant de l'onglet Avancé de la fenêtre qui s'ouvre, cochez la case Ouvrir le
Gestionnaire de messages lors de la réception de courrier via le protocole POP3.
Pour supprimer des messages du serveur à l'aide du Gestionnaire de messages, procédez comme suit :
1. Dans la fenêtre du Gestionnaire de messages qui s'ouvre avant la remise du message, cochez la case en
regard du message dans la colonne Supprimer.
2. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Supprimer la sélection.
Les messages seront supprimés du serveur. Dans ce cas, vous recevrez un message avec l'intitulé [!! SPAM] qui sera
traité selon les règles de votre client de messagerie (cf. rubrique "Configuration du traitement du courrier indésirable par
les clients de messagerie" à la page 134).
EXCLUSION DES MESSAGES MICROSOFT EXCHANGE SERVER DE L'ANALYSE
Vous pouvez exclure de la recherche du courrier indésirable les messages envoyés dans le cadre du réseau interne (par
exemple, le courrier d'entreprise). N'oubliez pas que les messages seront considérés comme des messages internes si
Microsoft Office Outlook est utilisé sur tous les postes du réseau et que les boîtes aux lettres des utilisateurs se trouvent
sur un même serveur Exchange ou que ces serveurs sont unis par des connecteurs X400.
Par défaut, l'Anti-Spam n'analyse pas les messages de Microsoft Exchange Server.
Pour que l'Anti-Spam analyse les messages de Microsoft Exchange Server, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-Spam.
4. Dans la partie droite de la fenêtre, dans le groupe Niveau de protection, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé dans le groupe Exclusions, désélectionnez la case Ne pas
analyser les messages Microsoft Exchange Server.MA N U E L D E L ' U T I L I S A T E U R
134
CONFIGURATION DU TRAITEMENT DU COURRIER INDESIRABLE PAR LES
CLIENTS DE MESSAGERIE
Si l'analyse indique que le message est un exemplaire de courrier indésirable ou de courrier indésirable potentiel, la suite
des opérations réalisées par l'Anti-Spam dépendra de l'état du message et de l'action sélectionnée. Par défaut, les
messages électroniques classés comme courrier indésirable ou courrier indésirable potentiel sont modifiés : le texte
[!! SPAM] ou [?? Probable Spam] est ajouté respectivement au champ Objet du message (cf. rubrique "Ajout d'une
remarque à l'objet du message" à la page 132).
Vous pouvez sélectionner des actions complémentaires à exécuter sur le courrier indésirable et le courrier indésirable
potentiel. Des plug-ins spéciaux sont prévus dans les clients de messagerie Microsoft Office Outlook et Microsoft
Outlook Express (Windows Mail). Pour les clients de messagerie The Bat! et Thunderbird, vous pouvez configurer des
règles de filtrage.
DANS CETTE SECTION
Microsoft Office Outlook................................................................................................................................................ 134
Microsoft Outlook Express (Windows Mail)................................................................................................................... 134
Création de règles de traitement des messages pour le courrier indésirable................................................................ 134
The Bat!......................................................................................................................................................................... 135
Thunderbird................................................................................................................................................................... 136
MI C R O S O F T OF F I C E O U T L O O K
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des
messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Office Outlook. La fenêtre de
configuration du traitement du courrier indésirable s'ouvre automatiquement au premier lancement du client de
messagerie après le chargement de Kaspersky PURE. De plus, les paramètres de traitement du courrier indésirable et
du courrier indésirable potentiel dans Microsoft Office Outlook sont repris sur l'onglet spécial Anti-Spam du menu
Service Paramètres.
MI C R O S O F T O U T L O O K E X P R E S S ( WI N D O W S MA I L )
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des
messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Microsoft Outlook Express (Windows Mail).
La fenêtre de configuration du traitement du courrier indésirable s'ouvre au premier lancement du client de messagerie
après l'installation de l'application. Vous pouvez l'ouvrir également en cliquant sur le bouton Configuration situé dans la
barre d'outils du client de messagerie à côté des boutons Courrier indésirable et Courrier normal.
C R E A T I O N D E R E G L E S D E T R A I T E M E N T D E S M E S S A G E S P O U R L E C O U R R I E R
I N D E S I R A B L E
Les instructions ci-dessous décrivent la création d'une règle de traitement des messages pour le courrier indésirable en
utilisant l'Anti-Spam dans le client de messagerie Microsoft Office Outlook. Vous pouvez vous inspirer de ces instructions
pour créer vos propres règles.
Pour créer une règle de traitement d'un message à la recherche de courrier indésirable, procédez comme suit :
1. Lancez Microsoft Office Outlook et utilisez la commande Service Règles et notifications du menu principal
de l'application. La méthode à employer pour ouvrir l'Assistant dépend de la version de Microsoft Office Outlook
que vous utilisez. Dans notre cas, nous envisageons la création d'une règle dans Microsoft Office Outlook 2003.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
135
2. Dans la fenêtre Règles et notification, passez à l'onglet Règles pour le courrier électronique et cliquez sur
Nouvelle. Cette action entraîne le lancement de l'Assistant de création d'une règle. Il contient une succession
de fenêtres (étapes) :
a. Vous devez choisir entre la création d'une règle à partir de zéro ou selon un modèle. Sélectionnez l'option
Créer une règle et en guise de condition de l'analyse, sélectionnez Analyse des messages après la
réception. Cliquez sur Suivant.
b. Dans la fenêtre de sélection des conditions de tri des messages, cliquez sur Suivant sans cocher aucune
case. Confirmez l'application de cette règle à tous les messages reçus dans la fenêtre de confirmation.
c. Dans la fenêtre de sélection des actions sur les messages, cochez la case exécuter une action
complémentaire dans la liste des actions. Dans la partie inférieure de la fenêtre, cliquez sur le lien action
complémentaire. Dans la fenêtre qui s'ouvre, sélectionnez Kaspersky Anti-Spam dans la liste
déroulante, puis cliquez sur OK.
d. Dans la fenêtre des exclusions de la règle, cliquez sur Suivant sans cocher aucune case.
e. Dans la fenêtre finale de création de la règle, vous pouvez changer son nom (le nom par défaut est
Kaspersky Anti-Spam). Assurez-vous que la case Activer la règle est cochée, puis cliquez sur Terminer.
3. Par défaut, la nouvelle règle sera ajoutée en tête de la liste des règles de la fenêtre Règles et notifications.
Déplacez cette règle à la fin de la liste si vous voulez qu'elle soit appliquée en dernier lieu au message.
Tous les messages qui arrivent dans la boîte aux lettres sont traités sur la base des règles. L'ordre d'application
des règles dépend de la priorité attribuée à chaque règle. Les règles sont appliquées dans l'ordre de la liste.
Chaque règle a une priorité inférieure à la règle précédente. Vous pouvez élever ou réduire la priorité
d'application d'une règle en la déplaçant vers le haut ou vers le bas dans la liste. Si vous ne souhaitez pas que
le message, après l'exécution d'une règle quelconque, soit traité par une règle de l'Anti-Spam, il faudra cocher
la case arrêter le traitement ultérieur des règles dans les paramètres de cette règle (cf. Etape 3 de la fenêtre
de création des règles).
T H E B A T !
Les actions à exécuter sur le courrier indésirable et le courrier indésirable potentiel dans The Bat! sont définies à l’aide
des outils du client.
Pour passer à la configuration des règles de traitement du courrier indésirable dans The Bat!, procédez comme
suit :
1. Dans le menu Propriétés du client de messagerie, sélectionnez l'option Configuration.
2. Sélectionnez l'objet Protection contre le courrier indésirable dans l'arborescence des paramètres.
Les paramètres de protection contre le courrier indésirable sont appliqués à tous les modules de l'Anti-Spam installés sur
l'ordinateur compatibles avec The Bat!
Vous devez définir le niveau d'évaluation et indiquer comment agir sur les messages correspondant au niveau défini
(pour l'Anti-Spam, la probabilité que le message est un exemple de courrier indésirable) :
Supprimer les messages dont le niveau d'évaluation est supérieur au niveau indiqué ;
Déplacer les messages du niveau défini dans un dossier spécial pour les messages non sollicités ;
Déplacer les messages non sollicités marqués d’un en-tête spéciale dans le dossier du courrier indésirable ;
Laisser les messages non sollicités dans le dossier Entrant.
Suite au traitement des messages électroniques, Kaspersky PURE attribue le statut courrier indésirable ou courrier
indésirable potentiel en fonction d'un indice dont vous pouvez modifier la valeur. Dans The Bat!, on retrouve un
algorithme spécial d'évaluation des messages qui repose également sur un indice de courrier indésirable. Afin d'éviter
les écarts entre l'indice de courrier indésirable dans Kaspersky PURE et dans The Bat!, tous les messages analysés par
l'Anti-Spam reçoivent une évaluation correspondant à l'état du message : courrier normal - 0%, courrier indésirable MA N U E L D E L ' U T I L I S A T E U R
136
potentiel - 50%, courrier indésirable - 100%. Ainsi, l'évaluation du message dans The Bat! correspond non pas à l'indice
de courrier indésirable attribué par l'Anti-Spam mais bien à l'indice de l'état correspondant.
Pour de plus amples informations sur l'évaluation du courrier indésirable et sur les règles de traitement, consultez la
documentation relative au client de messagerie The Bat!
T H U N D E R B I R D
Par défaut, le courrier qui est considéré comme courrier indésirable ou courrier indésirable potentiel par l'Anti-Spam est
marqué à l'aide du texte [!! SPAM] ou [?? Probable Spam] dans l'Objet. Si un traitement complémentaire des
messages après l'analyse par l'Anti-Spam s'impose, vous pouvez configurer Thunderbird dans la fenêtre de
configuration accessible via Outils Filtres de messages (pour obtenir les instructions d'utilisation détaillées du
client de messagerie, consultez l'aide de Mozilla Thunderbird).
Le plug-in de l'Anti-Spam pour Thunderbird permet d'étudier les messages reçus et envoyés à l'aide de ce client de
messagerie et de vérifier si le courrier contient des messages non sollicités. Le module est intégré à Thunderbird et
transmet les messages à l'Anti-Spam afin qu'ils puissent être analysés à l'aide de la commande du menu
Outils Traquer les indésirables dans ce dossier. Ainsi, la recherche des messages non sollicités revient à
Kaspersky PURE et non pas à Thunderbird. Les fonctions de Thunderbird ne sont en rien modifiées.
L'état du plug-in de l'Anti-Spam apparaît sous la forme d'une icône dans la barre d'état de Thunderbird. Une icône grise
indique qu'un problème s'est présenté dans le fonctionnement du plug-in ou que l'Anti-Spam est désactivé. Vous pouvez
ouvrir la fenêtre de configuration des paramètres de Kaspersky PURE d'un double-clique sur l'icône de l'application.
Pour passer à la configuration des paramètres de l'Anti-Spam, cliquez sur le bouton Configuration dans le groupe AntiSpam.
ANTI-BANNIERE
L'Anti-bannière a été développé pour bloquer l'affichage des bannières sur les sites que vous visitez et dans l'interface
de quelques applications. Le message publicitaire des bannières peut vous distraire tandis que le chargement des
bannières augmente le volume du trafic téléchargé.
Avant de pouvoir s'afficher sur la page Web ou dans la fenêtre de l'application, la bannière doit être téléchargée depuis
Internet. L'Anti-bannière vérifie l'adresse d'où le téléchargement a lieu. Si l'adresse correspond à un masque quelconque
de la liste livrée avec Kaspersky PURE ou de la liste des adresses de bannières interdites que vous avez créée, l'Antibannière bloque le bandeau publicitaire. Le blocage des bannières dont les masques d'adresse ne figurent pas dans les
listes citées est décidé par l'analyseur heuristique.
De plus, vous pouvez créer la liste des adresses autorisées sur la base de laquelle les bannières seront affichées.
DANS CETTE SECTION
Activation et désactivation de l'Anti-bannière ................................................................................................................ 136
Sélection des méthodes d'analyse ................................................................................................................................ 137
Composition des listes d'adresses de bannières autorisées ou interdites..................................................................... 137
Exportation et importation des listes d'adresses ........................................................................................................... 137
ACTIVATION ET DESACTIVATION DE L'ANTI-BANNIERE
Par défaut, l'Anti-bannière est activé et fonctionne en mode optimal. Vous pouvez désactiver l'Anti-bannière le cas
échéant.
Pour activer ou désactiver l'Anti-bannière, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
137
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Anti-bannière s'il faut désactiver le composant.
Cochez cette case s'il faut activer le composant.
SELECTION DES METHODES D'ANALYSE
Vous pouvez désigner la méthode que devra utiliser l'Anti-bannière pour analyser les adresses d'où les bannières
pourront être chargées. En plus de ces méthodes, l'Anti-bannière analyse l'adresse afin de voir si elle correspond aux
masques de la liste des adresses autorisées ou interdites, quand de telles listes sont utilisées.
Pour sélectionner les méthodes d'analyse des adresses par l'Anti-bannière, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière.
4. Dans la partie droite de la fenêtre, dans le groupe Méthodes d'analyse, cochez la case en regard des noms de
méthode à utiliser.
COMPOSITION DES LISTES D'ADRESSES DE BANNIERES AUTORISEES OU
INTERDITES
Les listes d'adresses de bannières autorisées ou interdites permettent d'indiquer les adresses au départ desquelles
l'affichage des bannières doit être autorisé ou interdit. Composez une liste de masques d'adresses interdites et l'Antibannière bloquera le chargement et l'affichage des bannières depuis les adresses correspondant à ces masques.
Composez une liste de masques d'adresses autorisées et l'Anti-bannière chargera et affichera les bannières depuis les
adresses correspondant à ces masques.
Pour ajouter un masque à la liste des adresses autorisées ou interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière.
4. Dans le groupe Avancé de la partie droite de la fenêtre, cochez la case Utiliser la liste "noire" des adresses
(ou Utiliser la liste "blanche" des adresses), puis cliquez sur le bouton Configuration situé à droite de la
case.
La fenêtre Liste "noire" (ou Liste "blanche") s'ouvre.
5. Cliquez sur le lien Ajouter pour ouvrir la fenêtre Masque d'adresse (URL).
6. Saisissez le masque de l'adresse interdite (autorisée) de la bannière et cliquez sur le bouton OK.
Si, à l'avenir, vous ne souhaitez plus utiliser un masque, il n'est pas nécessaire de le supprimer. Il suffit de
désélectionner la case en regard du masque en question.
EXPORTATION ET IMPORTATION DES LISTES D'ADRESSES
Une fois que vous aurez créé une liste d'adresses de bannière autorisées ou interdites, vous pourrez la réutiliser, par
exemple en transférant les adresses de bannière dans une liste identique sur un autre ordinateur équipé de Kaspersky
PURE.MA N U E L D E L ' U T I L I S A T E U R
138
Voici la marche est à suivre :
1. Procédez à une exportation, c.-à-d. copiez les entrées de la liste dans un fichier.
2. Transférez le fichier créé sur un autre ordinateur (par exemple, envoyez-le par courrier électronique ou via une
clé USB).
3. Procédez à une importation, c.-à-d. ajoutez les entrées du fichier à une liste identique sur un autre ordinateur.
Lors de l'exportation de la liste, vous serez invité à copier uniquement l'élément sélectionné de la liste ou toute la liste.
Lors de l'importation, vous pouvez ajouter de nouveaux éléments à la liste ou écraser la liste existante par la liste
importée.
Pour exporter les adresses de bannière depuis la liste des adresses autorisées ou interdites, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière.
4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la
ligne du nom de la liste au départ de laquelle il faut copier l'adresse.
5. Dans la fenêtre Liste noire (ou Liste blanche) qui s'ouvre, cochez la case en regarde des adresses à inclure
dans le fichier.
6. Cliquez sur le bouton Exporter.
Une fenêtre s'ouvre et vous avez la possibilité d'exporter uniquement les éléments sélectionnés. Exécutez dans
cette fenêtre une des opérations suivantes :
Cliquez sur le bouton Oui s'il faut uniquement inclure les adresses sélectionnées ;
Cliquez sur le bouton Non s'il faut inclure la liste complète.
7. Dans la fenêtre qui s'ouvre, saisissez un nom pour le fichier à enregistrer et confirmez l'enregistrement.
Pour importer les adresses de bannière d'un fichier dans la liste des adresses autorisées ou interdites, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Anti-bannière.
4. Dans la partie droite de la fenêtre, dans le groupe Avancé, cliquez sur le bouton Configuration situé sur la
ligne du nom de la liste à laquelle il faut ajouter l'adresse.
5. Dans la fenêtre Liste noire (ou Liste blanche) qui s'ouvre; cliquez sur le bouton Importer.
Si la liste n'est pas vide, une fenêtre s'ouvre et vous avez la possibilité d'ajouter les éléments importés.
Exécutez dans cette fenêtre une des opérations suivantes :
Cliquez sur le bouton Oui s'il faut ajouter des entrées du fichier à la liste ;
Cliquez sur le bouton Non s'il faut remplacer les entrées actuelles de la liste par celles du fichier.
6. Dans la fenêtre qui s'ouvre, sélectionnez le fichier contenant la liste des entrées qu'il faut importer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
139
CONTROLE DES APPLICATIONS
Le Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle
d’accès aux ressources du système d’exploitation et de vos données personnelles.
Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il
les règle sur la base des règles du Contrôle des Applications. Ces règles réglementent l’activité potentiellement
dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre,
adresses de réseau, etc.).
L'activité de réseau est contrôlée par le composant Pare-feu.
Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de
l'application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles que Kaspersky
PURE appliquera pour contrôler l'activité de cette application. Les règles du Contrôle des Applications représentent
l'ensemble des privilèges d'accès aux ressources de l'ordinateur et des restrictions pour différentes actions des
applications sur l'ordinateur.
Vous pouvez configurer les conditions de répartition des applications selon les groupes (cf. page 140), déplacer
l'application dans un autre groupe (cf. page 141), et modifier les règles de Kaspersky PURE (cf. page 142).
Pour contribuer au fonctionnement plus efficace du Contrôle des Applications, il est conseillé de participer au Kaspersky
Security Network (cf. rubrique "Participation au Kaspersky Security Network" à la page 248). Les données obtenues à
l'aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance
ou à un autre, et aussi appliquer les règles optimales du contrôle des applications.
Au deuxième lancement de l'application, le Contrôle des Applications vérifie son intégrité. Si l'application n'a pas été
modifiée, le composant applique les règles existantes. En cas de modification de l'application, le Contrôle des
Applications l'analysera à nouveau, comme à l'occasion de la première exécution.
Afin de contrôler l'accès des applications à différentes ressources de l'ordinateur, vous pouvez utiliser la liste prédéfinie
de ressources protégées ou compléter la liste aves les ressources d'utilisateurs (cf. page 145).
DANS CETTE SECTION
Activation et désactivation du Contrôle des Applications .............................................................................................. 139
Répartition des applications selon les groupes ............................................................................................................. 140
Consultation de l'activité des applications ..................................................................................................................... 141
Modification du groupe de confiance............................................................................................................................. 141
Règles du Contrôle des Applications ............................................................................................................................ 142
Protection des ressources du système d’exploitation et des données personnelles ..................................................... 145
ACTIVATION ET DESACTIVATION DU CONTROLE DES APPLICATIONS
Le Contrôle des Applications est activé par défaut et fonctionne selon le mode défini par les experts de Kaspersky Lab,
mais vous pouvez le désactiver si nécessaire.
Pour activer ou désactiver le Contrôle des Applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.MA N U E L D E L ' U T I L I S A T E U R
140
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la partie droite de la fenêtre, décochez la case Activer le Contrôle des Applications s'il faut désactiver
le composant. Cochez cette case s'il faut activer le composant.
REPARTITION DES APPLICATIONS SELON LES GROUPES
Au premier lancement de l'application sur l'ordinateur, le composant Contrôle des Applications analyse la protection de
l'application et la place dans un des groupes de confiance.
A la première étape de l'analyse de l'application, Kaspersky PURE cherche l'enregistrement sur l'application dans la
base interne des applications connues, et puis envoie une demande à la base Kaspersky Security Network (dans le cas
de la connexion à Internet). Si l'enregistrement a été trouvé dans la base, alors l'application se place dans le groupe
enregistré dans la base.
Les applications qui ne présentent aucun danger pour le système se placent dans le groupe De confiance. Par défaut,
ce groupe réunit les applications possédant une signature numérique, ainsi que les applications dont l'objet parent
possède une signature numérique.
Vous pouvez désactiver l'ajout automatique des applications de la base de Kaspersky Security Network ou possédant
une signature numérique au groupe De confiance.
Le comportement des applications que le Contrôle des Applications place dans le groupe De confiance sera tout de
même contrôlé par le composant Défense Proactive.
Pour répartir les applications inconnues dans les groupes (absents dans la base Kaspersky Security Network et sans la
signature numérique), Kaspersky PURE utilise par défaut l'analyse heuristique. Pendant cette analyse, le classement de
danger de l'application se définit. A la base de ce classement l'application se place dans un groupe ou dans l'autre. A la
place de l'analyse heuristique, vous pouvez indiquer le groupe dans lequel Kaspersky PURE va automatiquement placer
toutes les applications inconnues.
Par défaut, le Contrôle des Applications analyse l'application pendant 30 secondes. Si à l'issue de ce temps, la définition
du classement de danger n'a pas été terminée, l'application se place dans le groupe Restrictions faibles, et la définition
du classement du danger continue en arrière plan. Puis l'application se place dans le groupe définitif. Vous pouvez
modifier la durée consacrée à l'analyse des applications exécutées. Si vous êtes convaincu que toutes les applications
exécutées sur votre ordinateur ne menacent pas la sécurité, vous pouvez réduire la durée de l'analyse. Si, au contraire,
vous installez une application dont vous ne pouvez garantir la fiabilité en matière de sécurité, il est conseillé d'augmenter
la durée de l'analyse.
Si le classement de danger et élevé, Kaspersky PURE va vous informer de ce fait et va proposer de sélectionner le
groupe à placer cette application. La notification contient les statistiques d'utilisation de cette application par les
participants de Kaspersky Security Network. Sur la base de ces statistiques et en connaissant l'historique de l'apparition
de l'application sur l'ordinateur, vous pouvez prendre une décision plus objective sur le groupe à placer cette application.
Pour désactiver l'ajout automatique au groupe De confiance des applications contenues dans la base de Kaspersky
Security Network ou qui possèdent une signature numérique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, décochez les cases Avec une
signature numérique et Présentes dans la base de Kaspersky Security Network.
Pour utiliser l'analyse heuristique pour répartir les applications inconnues dans les groupes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
141
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la partie droite de la fenêtre, dans le groupe Applications de confiance, sélectionnez l'option Utiliser
l’analyse heuristique pour définir le groupe.
Pour modifier la durée accordée à la définition du groupe de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la partie droite de la fenêtre, dans le groupe Avancé, mettez au point Durée maximale pour déterminer
le groupe de l'application.
Pour placez toutes les applications inconnues dans le groupe indiqué, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la parties droite de la fenêtre, dans le groupe Applications de confiance, sélectionnez l'option Placer
automatiquement dans le groupe et sélectionnez le groupe nécessaire dans la liste déroulante.
CONSULTATION DE L'ACTIVITE DES APPLICATIONS
Vous pouvez consulter les informations sur toutes les applications utilisées sur votre ordinateur, et sur tous les
processus en cours d'exécution.
Pour consulter l'activité des applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie.
MODIFICATION DU GROUPE DE CONFIANCE
Au premier lancement de l'application, Kaspersky PURE la place automatiquement dans un groupe ou dans l'autre (cf.
section "Répartition des applications selon les groupes" à la page 140). Le cas échéant, vous pouvez manuellement
déplacer l'application dans un autre groupe.
Les experts de Kaspersky Lab déconseillent de déplacer les applications du groupe défini automatiquement dans un
autre groupe. Au lieu de cela, modifiez si nécessaire les règles pour l'application en question (cf. rubrique "Modification
des règles de l'application" à la page 143).MA N U E L D E L ' U T I L I S A T E U R
142
Pour déplacer l'application dans un autre groupe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'application nécessaire, puis
sélectionnez l'option Déplacer dans un groupe .
Pour replacer l'application dans le groupe par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie.
5. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel pour l'application nécessaire, puis
sélectionnez l'option Déplacer dans un groupe Rétablir le groupe par défaut.
REGLES DU CONTROLE DES APPLICATIONS
Les règles du Contrôle des Applications représentent l'ensemble des privilèges d'accès aux ressources de l'ordinateur et
des restrictions pour différentes actions des applications sur l'ordinateur.
Par défaut, les règles du groupe de confiance dans lequel Kaspersky PURE a placé l'application à son premier
lancement sont appliquées pour contrôler l'application. Les règles des groupes ont été élaborées par les experts de
Kaspersky Lab pour le contrôle optimal de l'activité des applications. Le cas échéant, vous pouvez modifier ces règles, et
les aussi configurer au niveau d'une application en particulier. Les règles de l'application ont une priorité plus élevée que
les règles du groupe.
DANS CETTE SECTION
Modification des règles du groupe ................................................................................................................................ 142
Modification des règles de l'application ......................................................................................................................... 143
Création d'une règle de réseau de l'application............................................................................................................. 143
Configuration des exclusions ........................................................................................................................................ 144
Restriction héritée du processus parent........................................................................................................................ 144
Suppression de règles pour les applications ................................................................................................................. 145
MO D I F I C A T I O N D E S R E G L E S D U G R O U P E
Les ensembles optimaux des privilèges d'accès aux ressources de l'ordinateur sont définis par défaut pour différents
groupes de confiance. Vous pouvez modifier les règles proposées du groupe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
143
Pour modifier les règles du groupe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez-le composant Contrôle des Applications dans la rubrique
Protection.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration des règles.
5. Sélectionnez le groupe requis dans la fenêtre Règles de groupes d'application qui s'ouvre.
6. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, modifiez les règles d'accès pour les catégories de ressource
requises.
MO D I F I C A T I O N D E S R E G L E S D E L ' A P P L I C A T I O N
A la première exécution de l'application, le Contrôle des Applications définit sont état et la place dans le groupe
correspondant. Ensuite, le composant enregistre les actions exécutées par l'application dans le système et régit son
activité sur la base du groupe auquel elle appartient. Lorsque l'application contacte la ressource, le composant vérifie si
l'application possède les privilèges d'accès requis et exécute l'action définie par la règle. Vous pouvez modifier la règle
rédigée pour l'application afin de définir son état et de la place dans le groupe correspondant.
Pour modifier une règle pour l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie.
5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien
représentant le groupe de l'application.
6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur.
7. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, modifiez les règles d'accès pour les catégories de ressource
requises.
C R E A T I O N D ' U N E R E G L E D E R E S E A U D E L ' A P P L I C A T I O N
Si vous devez traiter l'accès de l'application à un service de réseau en particulier, vous pouvez créer une règle de
réseau.
Pour créer une règle qui régit l'activité de réseau de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie
5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien
représentant le groupe de l'application.MA N U E L D E L ' U T I L I S A T E U R
144
6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur.
7. Dans la fenêtre qui s'ouvre, sous l'onglet Règles, sélectionnez dans la liste déroulante la catégorie Règles de
réseau puis cliquez sur le lien Ajouter.
8. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres de la règle de réseau.
9. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des
boutons Haut et Bas.
Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des
liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.
C O N F I G U R A T I O N D E S E X C L U S I O N S
Lors de la création de règles pour l'application, Kaspersky PURE contrôle par défaut toute action des applications,
l'accès aux fichiers et aux répertoires, l'accès au milieu d'exécution et l'accès au réseau. Vous pouvez exclure certaines
actions de l'analyse.
Pour exclure des actions d'une application de l'analyse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie
5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien
représentant le groupe de l'application.
6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur.
7. Dans la fenêtre qui s'ouvre, sous l'onglet Exclusions, cochez les cases correspondantes aux actions à exclure.
En cas d'exclusion de l'analyse du trafic de réseau de l'application, configurez les paramètres avancés
d'exclusion.
Toutes les exclusions créées dans les règles pour les applications sont accessibles dans la fenêtre de
configuration des paramètres de l'application, dans le groupe Menaces et exclusions.
R E S T R I C T I O N H E R I T E E D U P R O C E S S U S P A R E N T
L'utilisateur ou une autre application en cours d'exécution peut être à l'origine du lancement d'une application. Si
l'application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille.
Lorsque l'application tente d'accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous
les processus parent de cette application afin de voir s'ils peuvent accéder à la ressource. Dans ce cas, c'est la règle de
la priorité minimale qui est appliquée : lorsque les privilèges d'accès de l'application et du processus parent sont
comparés, les privilèges d'accès avec la priorité minimale seront appliqués à l'activité de l'application.
Priorité des privilèges d'accès :
1. Autoriser. Ces privilèges d'accès ont une priorité élevée.
2. Confirmer l'action.
3. Bloquer. Ces privilèges d'accès ont une priorité faible.
Ce mécanisme empêche l'utilisation d'applications de confiance par des applications douteuses ou dont les privilèges
sont réduits pour exécuter des actions avec des privilèges.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
145
Si l’activité de l'application est bloquée à cause du manque des droits chez un des processus parental, vous pouvez
changer ces règles (cf. section "Modification des règles pour l'application sélectionnée" à la page 143) ou désactiver
l'héritage des restrictions du processus parent.
Modifiez les privilèges du processus parent et désactivez l'héritage des restrictions uniquement si vous êtes absolument
certain que l'activité du processus ne menace pas la sécurité du système !
Pour désactiver l'héritage des restrictions du processus parent, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle des Applications.
3. Cliquez sur le lien Surveillance des Applications situé dans la partie droite de la fenêtre.
4. Dans la fenêtre Surveillance des Applications sélectionnez la catégorie requise dans la liste Catégorie
5. Choisissez l'application, puis dans la colonne Groupe, cliquez avec le bouton gauche de la souris sur le lien
représentant le groupe de l'application.
6. Dans le menu déroulant, choisissez l'option Paramètres de l'utilisateur.
7. Dans la fenêtre qui s'ouvre, accédez à l'onglet Règles et décochez la case Restriction héritée du processus
parent (application).
S U P P R E S S I O N D E R E G L E S P O U R L E S A P P L I C A T I O N S
Les règles des applications qui n'ont pas été utilisées depuis 60 jours sont supprimées automatiquement par défaut.
Vous pouvez modifier la durée de conservation des règles des applications non utilisées et désactiver la suppression
automatique.
Pour définir la durée de conservation des règles des applications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma
Protection.
3. Pour le composant sélectionné dans le groupe Avancé, cochez la case Supprimer les règles des
applications qui n'ont plus été lancées depuis et dans le champ à droite, définissez le nombre de jours
requis.
Pour désactiver la suppression automatique des règles pour les applications non utilisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma
Protection.
3. Après avoir choisi le composant, dans le groupe Avancé, décochez la case Supprimer les règles
d'applications qui n'ont plus été lancées depuis.
PROTECTION DES RESSOURCES DU SYSTEME D’EXPLOITATION ET DES
DONNEES PERSONNELLES
Le Contrôle des Applications gère les privilèges des applications au niveau des actions à exécuter sur différentes
catégories de ressources du système d'exploitation et des données personnelles.MA N U E L D E L ' U T I L I S A T E U R
146
Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Il est impossible de modifier
cette liste. Cependant, vous pouvez compléter cette liste avec les catégories d'utilisateurs et/ou les ressources
distinctes. Vous pouvez aussi refuser le contrôle des ressources sélectionnées.
Pour ajouter des données personnelles à protéger, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma
Protection.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Données personnelles, sélectionnez la catégorie de données
personnelles requise dans la liste déroulante Catégorie et ouvrez la fenêtre d'ajout des ressources en cliquant
sur le lien Ajouter.
5. Dans la fenêtre Ressource de l'utilisateur qui s'ouvre, cliquez sur Parcourir et saisissez les données requises
en fonction de la ressource ajoutée.
Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la
partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de
lui.
Pour créer une catégorie de données personnelles à protéger, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma
Protection.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Sous l'onglet Données personnelles de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter une catégorie pour
ajouter des ressources.
5. Dans la fenêtre Catégorie des ressources d'utilisateur qui s'ouvre, saisissez le nom de la nouvelle catégorie
de ressource.
Pour ajouter des paramètres et des ressources du système d'exploitation à protéger, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez le composant Contrôle des Applications dans la rubrique Ma
Protection.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Système d'exploitation, sélectionnez la catégorie d'objet du système
d'exploitation requise dans la liste déroulante Catégorie et ouvrez la fenêtre d'ajout des ressources en cliquant
sur le lien Ajouter.
Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l'aide des boutons du même nom dans la
partie supérieure de l'onglet. Pour désactiver le contrôle d'une ressource ou d'une catégorie, décochez la case à côté de
lui.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
147
DEFENSE PROACTIVE
La Défens Proactive protège l'ordinateur contre les nouvelles menaces dont les informations ne figurent pas encore dans
les bases de Kaspersky PURE.
Les technologies préventives sur lesquelles repose la Défense Proactive évitent les pertes de temps et permettent de
neutraliser la nouvelle menace avant qu'elle n'ait pu nuire à votre ordinateur. À la différence des technologies réactives
qui réalisent l'analyse selon les enregistrements des bases de Kaspersky PURE, les technologies préventives identifient
les nouvelles menaces en suivant les séquences d'actions exécutées par une application quelconque. Si l'analyse de la
séquence d'actions de l'application éveille des soupçons, Kaspersky PURE bloque l'activité de cette application.
Ainsi, si un programme se copie dans une ressource de réseau, dans le répertoire de démarrage et dans la base de
registres, on peut affirmer sans crainte qu'il s'agit d'un ver. Parmi les séquences d'actions dangereuses, nous pouvons
citer également les tentatives de modification du fichier HOSTS, la dissimulation de l'installation de pilotes, etc. Vous
pouvez néanmoins refuser de contrôler une activité dangereuse (cf. page 148) ou l'autre.
À la différence du composant Contrôle des Applications, la Défense Proactive réagit précisément à la séquence d'actions
de l'application. L'analyse de l'activité a lieu pour toutes les applications, y compris pour celles placées dans le groupe
De confiance par le composant Contrôle des Applications (cf. page 139).
Vous pouvez créer un groupe d'applications (cf. page 148) de confiance pour la Défense Proactive. Les notifications sur
l'activité de ces applications ne seront pas affichées.
Si l'ordinateur tourne sous Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows
Vista x64, Microsoft Windows 7 ou Microsoft Windows 7 x64, certains événements ne seront pas contrôlés. Ceci est lié
aux particularités des systèmes d'exploitation cités. Ainsi, l'envoi des données par les applications de confiance et
l'activité suspecte dans le système ne seront pas contrôlés en entier.
DANS CETTE SECTION
Activation et désactivation de la Défense Proactive...................................................................................................... 147
Composition d'un groupe d'applications de confiance................................................................................................... 148
Utilisation de la liste des activités dangereuses ............................................................................................................ 148
Modification d'une règle de contrôle de l'activité dangereuse ....................................................................................... 148
Retour à l'état antérieur aux actions du programme malveillant.................................................................................... 149
ACTIVATION ET DESACTIVATION DE LA DEFENSE PROACTIVE
La Défense Proactive est activée par défaut et fonctionne selon le mode optimal. Le cas échéant, vous pouvez
désactiver la Défense Proactive.
Pour activer ou désactiver la Défense Proactive, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense
Proactive.
4. Dans la partie droite de la fenêtre, décochez la case Activer la Défense Proactive s'il faut désactiver le
composant. Cochez cette case s'il faut activer le composant.MA N U E L D E L ' U T I L I S A T E U R
148
COMPOSITION D'UN GROUPE D'APPLICATIONS DE CONFIANCE
Les applications auxquelles Contrôle des Applications a attribué l'état De confiance ne présentent aucun danger pour le
système. Toutefois, l'activité de ces applications est contrôlée également par la Défense Proactive.
Vous pouvez composer des groupes d'applications de confiance dont l'activité sera ignorée par la Défense Proactive.
Les applications dotées d'une signature numérique et les applications figurant dans la base de Kaspersky Security
Network sont reprises par défaut dans la catégorie des applications de confiance.
Pour modifier les paramètres de composition d'un groupe d'applications de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense
Proactive.
4. Dans le groupe Applications de confiance de la partie droite de la fenêtre cochez la case en regard des
paramètres requis.
UTILISATION DE LA LISTE DES ACTIVITES DANGEREUSES
La liste des actions en rapport avec les activités dangereuses ne peut être modifiée. Vous pouvez néanmoins refuser de
contrôler une activité dangereuse ou l'autre.
Pour refuser de contrôler une activité dangereuse, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense
Proactive.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration.
5. Dans la fenêtre Défense Proactive qui s'ouvre, décochez la case située en regard du nom de l'activité dont
vous refusez le contrôle.
MODIFICATION D'UNE REGLE DE CONTROLE DE L'ACTIVITE DANGEREUSE
Il est impossible de modifier l'action des applications dont l'activité est jugée dangereuse. Vous pouvez exécuter les
opérations suivantes :
refuser de contrôler une activité quelconque (cf. page 148) ;
Composer une liste d'exclusions reprenant les applications que vous n'estimez pas dangereuses ;
Modifier la règle qui définit le fonctionnement de la Défense Proactive lors de la découverte d'activités
dangereuses.
Afin de modifier une règle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense
Proactive.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
149
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Configuration.
5. Dans la fenêtre Défense Proactive qui s'ouvre, dans la colonne Evènement, sélectionnez l'événement pour
lequel la règle doit être modifiée.
6. Pour l'événement sélectionné, configurez les paramètres nécessaires de la règle à l'aide des liens dans le bloc
de Description de la règle. Par exemple :
a. Cliquez sur le lien indiquant l'action établie et dans la fenêtre Sélectionner une action ouverte,
sélectionnez l'action nécessaire parmi les actions proposées.
b. Cliquez sur le lien indiquant la période (n'est pas définie pour tous les types d'activité) et dans la fenêtre
Détection de processus cachés ouverte, indiquez l'intervalle selon lequel la recherche des processus
cachés s'exécutera.
c. Cliquez sur le lien Act./Désact., pour indiquer la nécessité de créer un rapport sur l'opération exécutée.
RETOUR A L'ETAT ANTERIEUR AUX ACTIONS DU PROGRAMME MALVEILLANT
La Défense Proactive permet d'annuler les effets de l'activité malveillante dans le système.
Quand Kaspersky PURE fonctionne en mode automatique, l'annulation des actions d'une application malveillante
s'opère automatiquement quand Ma Défense Proactive découvre une activité malveillante. En mode interactif
(cf. page 60), vous pouvez modifier l'action à exécuter en cas de découverte d'une activité malveillante.
Le retour à l'état antérieur aux actions du programme malveillant touche un ensemble de données clairement délimité.
Cette procédure n'a aucun impact négatif sur le fonctionnement du système d'exploitation, ni sur l'intégrité des
informations enregistrées sur l'ordinateur.
Pour configurer le retour à l'état antérieur aux actions du programme malveillant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Défense
Proactive.
4. Dans la partie droite de la fenêtre, dans le groupe Avancé, sélectionnez la réaction souhaitée face aux actions
des programmes malveillants.
PROTECTION DU RESEAU
Les différents composants de la protection, les outils et les paramètres de Kaspersky PURE garantissent la protection et
le contrôle de votre utilisation du réseau.
Les rubriques suivantes contiennent des informations détaillées sur les principes de fonctionnement et la configuration
du Pare-feu, de la Prévention des intrusions, l'analyse des connexions cryptées, la surveillance de l'activité de réseau,
les paramètres du serveur proxy et le contrôle des ports de réseau.MA N U E L D E L ' U T I L I S A T E U R
150
DANS CETTE SECTION
Pare-feu ........................................................................................................................................................................ 151
Prévention des intrusions.............................................................................................................................................. 154
Analyse des connexions cryptées ................................................................................................................................. 157
Surveillance du réseau.................................................................................................................................................. 159
Configuration des paramètres du serveur proxy ........................................................................................................... 159
Composition de la liste des ports contrôlés................................................................................................................... 159151
PARE-FEU
Le Pare-feu vous protège pendant l'utilisation des réseaux locaux et d'Internet.
Le composant filtre toute activité de réseau conformément aux règles de réseau du contrôlé des applications. La Règle
de réseau est une action que le Pare-feu exécute lorsqu'il détecte une tentative de connexion avec un état déterminé.
L'état est attribué à chaque connexion de réseau et est défini par les paramètres suivants : sens et protocole du transfert
de données, adresses et de ports utilisés pour la connexion.
Le Pare-feu analyse les paramètres du réseau auquel vous connectez l'ordinateur. Si l'application fonctionne en mode
interactif, le Pare-feu vous informera de l'état du réseau contacté lors de la première connexion. Si le mode interactif est
désactivé, le Pare-feu déterminera l'état en fonction du type de réseau, de la plage d'adresses et d'autres
caractéristiques. Vous pouvez modifier l'état de la connexion de réseau manuellement.
DANS CETTE SECTION
Activation et désactivation du Pare-feu ......................................................................................................................... 151
Modification de l'état du réseau..................................................................................................................................... 151
Extension de la plage d'adresses du réseau................................................................................................................. 152
Utilisation des règles du Pare-feu ................................................................................................................................. 152
Configuration des notifications sur les modifications du réseau .................................................................................... 153
Paramètres de fonctionnement avancés du Pare-feu ................................................................................................... 154
A C T I V A T I O N E T D E S A C T I V A T I O N D U P A R E - F E U
Par défaut, le Pare-feu est activé et fonctionne en mode optimal. Le cas échéant, vous pouvez désactiver le Pare-feu.
Pour activer ou désactiver le Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
4. Dans la partie droite de la fenêtre, décochez la case Activer le Pare-feu s'il faut désactiver le composant.
Cochez cette case s'il faut activer le composant.
MO D I F I C A T I O N D E L ' E T A T D U R E S E A U
La sélection des règles appliquées au filtrage de l'activité de réseau de la connexion sélectionnée dépend de l'état de la
connexion. Le cas échéant, vous pouvez modifier l'état du réseau.
Pour modifier l'état d'une connexion de réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le
lien Modifier.MA N U E L D E L ' U T I L I S A T E U R
152
5. Dans la fenêtre qui s'ouvre, sous l'onglet Propriétés, sélectionnez l'état requis dans la liste déroulante.
E X T E N S I O N D E L A P L A G E D ' A D R E S S E S D E R E S E A U
Une ou plusieurs plages d'adresses IP correspondent à chaque réseau. Si vous vous connectez à un réseau dont
l'accès aux sous-réseaux s'opère via un routeur, vous pouvez ajouter manuellement les sous-réseaux accessibles via
celui-ci.
Exemple : vous vous connectez au réseau d'un des bureaux de votre entreprise et vous souhaitez que les règles de
filtrage du bureau où vous êtes connecté directement et celles des bureaux accessibles via le réseau soient identiques.
Demandez à l'administrateur du réseau qu'il vous communique les plages d'adresses de ces bureaux et ajoutez-les.
Pour élargir la plage d'adresses du réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le
lien Modifier.
5. Sous l'onglet Propriétés de la fenêtre qui s'ouvre, cliquez sur le lien Ajouter du groupe Sous-réseaux
complémentaires.
6. Dans la fenêtre Adresse IP qui s'ouvre, définissez l'adresse IP ou un masque d'adresses.
UT I L I S A T I O N D E S R E G L E S D U P A R E - F E U
Le Pare-feu fonctionne sur la base de règles de deux types :
Règles pour les paquets. Elles sont utilisées pour définir des restrictions pour les paquets quelles que soient les
applications. Le plus souvent, ces règles limitent l'activité de réseau entrante sur des ports particuliers des
protocoles TCP et UDP et filtrent les messages ICMP.
Règles des applications. Elles sont utilisées pour définir des restrictions pour l'activité de réseau d'une
application particulière. Ces règles permettent de configurer en détail le filtrage de l'activité lorsque, par
exemple, un type déterminé des connexions de réseau est interdit pour certaines applications mais autorisé
pour d'autres.
La priorité des règles pour les paquets est plus élevée que la priorité des règles des applications. Si des règles pour les
paquets et des règles des applications sont définies pour la même activité de réseau, celle-ci sera traitée selon les
règles pour les paquets. Outre cela, vous pouvez définir une priorité d'exécution pour chaque règle.
CREATION D'UNE REGLE POUR UN PAQUET
Les règles pour les paquets sont un ensemble de conditions et d'actions à réaliser sur les paquets lorsque les conditions
définies sont vérifiées.
Au moment de créer des règles pour les paquets, n'oubliez pas qu'elles ont priorité sur les règles pour les applications.
Pour créer une règle pour un paquet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
153
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe Règles pour les paquets
puis cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres requis, puis cliquez sur le bouton OK.
6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des
boutons Haut et Bas.
Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des
liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.
MODIFICATION DES REGLES DU GROUPE
De manière analogique au composant Contrôle des Applications (cf. page 139), pour le filtrage de l'activité de réseau de
l'application, le Pare-feu applique par défaut les règles du groupe où cette application a été placée.
Les règles de réseau du groupe de confiance définissent les privilèges d'accès aux différents réseaux que les
applications placées dans ce groupe posséderont. Vous pouvez modifier les règles de réseau proposées du groupe.
Pour modifier une règle de réseau du groupe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Après avoir choisi le composant, cliquez sur le bouton Configuration des règles.
4. Dans la fenêtre qui s'ouvre, sélectionnez le groupe, ouvrez le menu contextuel pour le réseau d'un clic droit de
la souris et choisissez la valeur souhaitée : Tout autoriser, Interdire ou Confirmer l'action.
MODIFICATION DES REGLES DE L'APPLICATION
Vous pouvez créer les règles de réseau pour des applications distinctes. Les règles de réseau de l'application ont une
priorité plus élevée que les règles de réseau du groupe.
Le cas échéant, vous pouvez créer des règles de réseau (cf. page 143) pour les applications à l'aide du composant
Contrôle des Applications.
Pour créer une règle pour l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, sélectionnez le groupe de règles pour l'application
puis cliquez sur le lien Ajouter.
5. Dans la fenêtre Règle de réseau qui s'ouvre, définissez les paramètres de la règle de réseau.
6. Pour définir la priorité de la nouvelle règle, déplacez-la vers le haut ou vers le bas de la liste à l'aide des
boutons Haut et Bas.
Une fois que vous aurez créé une règle, vous pourrez modifier ses paramètres ou la supprimer à l'aide des
liens de la partie inférieure de l'onglet. Pour désactiver une règle, décochez la case en regard de son nom.
C O N F I G U R A T I O N D E S N O T I F I C A T I O N S S U R L E S M O D I F I C A T I O N S D U R E S E A U
Les paramètres des connexions de réseau peuvent changer pendent l'utilisation. Vous pouvez recevoir des notifications
sur les modifications des paramètres.MA N U E L D E L ' U T I L I S A T E U R
154
Pour configurer les notifications sur les modifications des paramètres de connexion de réseau, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Sous l'onglet Réseau de la fenêtre qui s'ouvre, sélectionnez la connexion de réseau active, puis cliquez sur le
lien Modifier.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Avancé, cochez les cases en regard des événements au sujet
desquels vous souhaitez être averti.
P A R A M E T R E S D E F O N C T I O N N E M E N T A V A N C E S D U P A R E - F E U
Vous pouvez définir des paramètres complémentaires pour le Pare-feu tels que l'autorisation du mode actif pour FTP, le
blocage des connexions s'il est impossible de demander une confirmation de l'action (l'interface de l'application n'est pas
chargée) ou le fonctionnement jusqu'à l'arrêt complet du système.
Tous les paramètres sont activés par défaut.
Afin de définir les paramètres de fonctionnement avancés du Pare-feu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le lien Configuration dans la partie supérieure de
la fenêtre.
2. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez-le composant Pare-feu.
3. Une fois le composant sélectionné, cliquez sur Configuration.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Règles de filtrage, cliquez sur le bouton Avancé.
5. Dans la fenêtre Avancé qui s'ouvre, cochez/décochez les cases en regard des paramètres requis.
PREVENTION DES INTRUSIONS
La Prévention des intrusions recherche dans le trafic entrant toute trace d'activité caractéristique des attaques de
réseau. Dès qu'il décèle une tentative d'attaque contre votre ordinateur, Kaspersky PURE bloque toute activité de réseau
de l'ordinateur qui vous attaque.
Par défaut, le blocage dure une heure. Vous pouvez modifier les paramètres de blocage (cf. page 156). Un message
vous avertit qu'une tentative d'attaque de réseau a été menée et vous fournit des informations relatives à l'ordinateur à
l'origine de l'attaque. Les descriptions des attaques de réseau connues à l'heure actuelle (cf. section "Types d'attaques
de réseau identifiées" à la page 155) et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky
PURE. L'enrichissement de la liste avec les attaques découvertes par la Protection contre les attaques de réseau a lieu
lors de la mise à jour (cf. section "Mise à jour" à la page 93) des bases.
DANS CETTE SECTION
Types d'attaques de réseau identifiées ......................................................................................................................... 155
Activation et désactivation de la Prévention des intrusions ........................................................................................... 156
Modification des paramètres de blocage....................................................................................................................... 156C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
155
T Y P E S D ' A T T A Q U E S D E R E S E A U I D E N T I F I E E S
Il existe à l'heure actuelle de nombreux types d'attaques de réseau différentes. Ces attaques exploitent des vulnérabilités
du système d'exploitation ou d'autres programmes système ou applicatif.
Afin de garantir la protection de l'ordinateur en permanence, il est bon de connaître les menaces qui planent sur lui. Les
attaques de réseau connues peuvent être scindées en trois grands groupes :
Balayage des ports : ce type de menace n'est pas une attaque en tant que telle mais elle devance d'habitude
l'attaque car il s'agit d'une des principales manières d'obtenir des informations sur le poste distant. Cette
méthode consiste à balayer les ports UDP-/TCP- utilisés par les services de réseau sur l'ordinateur convoité
afin de définir leur état (ouvert ou fermé).
Le balayage des ports permet de comprendre les types d'attaque qui pourraient réussir. De plus, les
informations obtenues suite au balayage donnent à l'individu malintentionné une idée du système d'exploitation
utilisé sur l'ordinateur distant. Ceci limite encore plus le cercle des attaques potentielles et, par conséquent, le
temps consacré à leur organisation et cela permet également d'utiliser des vulnérabilités propres à ce système
d'exploitation.
Les attaques par déni de service sont des attaques qui rendent le système pris pour cible instable ou totalement
inopérationnel. Parmi les conséquences de ce genre d'attaque, citons l'impossibilité d'utiliser les ressources
informatiques ciblées par l'attaque (par exemple, impossible d'accéder à Internet).
Il existe deux types principaux d'attaques DoS :
Envoi vers la victime de paquets spécialement formés et que l'ordinateur n'attend pas. Cela entraîne une
surcharge ou un arrêt du système ;
Envoi vers la victime d'un nombre élevé de paquets par unité de temps ; l'ordinateur est incapable de les
traiter, ce qui épuise les ressources du système.
Voici des exemples frappants de ce groupe d'attaques :
L'attaque Ping of death : envoi d'un paquet ICMP dont la taille dépasse la valeur admise de 64 Ko. Cette
attaque peut entraîner une panne dans certains systèmes d'exploitation.
L'attaque Land consiste à envoyer vers le port ouvert de votre ordinateur une requête de connexion avec
lui-même. Suite à cette attaque, l'ordinateur entre dans une boucle, ce qui augmente sensiblement la
charge du processeur et qui entraîne une panne éventuelle du système d'exploitation.
L'attaque ICMP Flood consiste à envoyer vers l'ordinateur de l'utilisateur un grand nombre de paquets
ICMP. Cette attaque fait que l'ordinateur est obligé de répondre à chaque nouveau paquet, ce qui entraîne
une surcharge considérable du processeur.
L'attaque SYN Flood consiste à envoyer vers votre ordinateur un nombre élevé de requêtes pour
l'ouverture d'une connexion. Le système réserve des ressources définies pour chacune de ces connexions.
Finalement, l'ordinateur gaspille toutes ses ressources et cesse de réagir aux autres tentatives de
connexion.
Attaques d'intrusion qui visent à s'emparer du système. Il s'agit du type d'attaque le plus dangereux car en cas
de réussite, le système passe entièrement aux mains de l'individu malintentionné.
Ce type d'attaque est utilisé lorsque l'individu malintentionné doit absolument obtenir des informations
confidentielles sur l'ordinateur distant (par exemple, numéro de carte de crédit, mots de passe) ou simplement
pour s'introduire dans le système en vue d'utiliser ultérieurement les ressources au profit de l'individu
malintentionné (utilisation du système dans un réseau de zombies ou comme base pour de nouvelles attaques).
Ce groupe reprend le plus grand nombre d'attaques. Elles peuvent être réparties en trois sous-groupes en
fonction du système d'exploitation utilisés par les victimes : attaques sous Microsoft Windows, attaques sous
Unix et un groupe commun pour les services de réseau utilisés dans les deux systèmes d'exploitation.
Les attaques utilisant les services de réseau du système d'exploitation les plus répandues sont :MA N U E L D E L ' U T I L I S A T E U R
156
Attaque par débordement de tampon. Le débordement de tampon survient en cas d'absence de contrôle
(ou de contrôle insuffisant) lors de l'utilisation de massifs de données. Il s'agit de l'une des vulnérabilités les
plus anciennes et les plus faciles à exploiter.
Attaques qui reposent sur des erreurs dans les chaînes de format. Les erreurs dans les chaînes de format
surviennent en raison d'un contrôle insuffisant des valeurs des paramètres entrant des fonctions d'entréesortie de format de type printf(), fprintf(), scanf() ou autres de la bibliothèque standard du langage C.
Lorsqu'une telle vulnérabilité est présente dans un logiciel, l'individu malintentionné, qui peut envoyer des
requêtes formulées spécialement, peut prendre le contrôle complet du système.
Le système de détection des intrusions analyse automatiquement l'utilisation de telles vulnérabilité et les
bloque dans les services de réseau les plus répandus (FTP, POP3, IMAP), s'ils fonctionnent sur
l'ordinateur de l'utilisateur.
Les attaques ciblant les ordinateurs fonctionnant sous Microsoft Windows, reposent sur l'exploitation de
vulnérabilités d'un logiciel installé (par exemple, des applications telles que Microsoft SQL Server, Microsoft
Internet Explorer, Messenger ainsi que les composants systèmes accessibles via le réseau tels que DCom,
SMB, Wins, LSASS, IIS5).
De plus, dans certains cas, les attaques d'intrusion exploitent divers types de scripts malveillants, y compris des
scripts traités par Microsoft Internet Explorer et diverses versions du ver Helkern. L'attaque Helkern consiste à
envoyer vers l'ordinateur distant des paquets UDP d'un certain type capable d'exécuter du code malveillant.
A C T I V A T I O N E T D E S A C T I V A T I O N D E L A P R E V E N T I O N D E S I N T R U S I O N S
Par défaut, la Prévention des intrusions est activée et fonction en mode optimal. Le cas échéant, vous pouvez désactiver
la Prévention des intrusions.
Pour activer ou désactiver la Prévention des intrusions, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des
intrusions.
4. Dans la partie droite de la fenêtre, décochez la case Activer la Prévention des intrusions s'il faut désactiver
le composant. Cochez cette case s'il faut activer le composant.
MO D I F I C A T I O N D E S P A R A M E T R E S D E B L O C A G E
Par défaut la Prévention des intrusions bloque l'activité de l'ordinateur attaquant durant une heure. Vous pouvez annuler
le blocage de l'ordinateur sélectionné ou modifier la durée du blocage.
Pour modifier la durée du blocage de l'ordinateur attaquant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez le composant Prévention des
intrusions.
4. Dans la partie droite de la fenêtre, cochez la case Ajouter l'ordinateur à l'origine de l'attaque à la liste des
ordinateurs bloqués pendant et définissez la durée du blocage.
Pour annuler le blocage de l'ordinateur attaquant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre, sélectionnez Protection.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
157
3. Cliquez sur le lien Surveillance du réseau dans la section Utilisation d'Internet de la partie droite de la
fenêtre pour ouvrir la fenêtre Surveillance du réseau.
4. Sous l'onglet Ordinateurs bloqués, sélectionnez l'ordinateur bloqué et débloquez-le à l'aide du lien
Débloquer.
ANALYSE DES CONNEXIONS CRYPTEES
Les connexions à l’aide des protocoles SSL/TLS protègent le canal d’échange des données sur Internet. Les protocoles
SSL/TLS permettent d’identifier les parties qui échangent les données sur la base de certificats électroniques, de crypter
les données transmises et de garantir leur intégrité tout au long de la transmission.
Ces particularités du protocole sont exploitées par les individus malintentionnés afin de diffuser leurs logiciels
malveillants car la majorité des logiciels antivirus n’analyse pas le trafic SSL/TLS.
Kaspersky PURE analyse les connexions cryptées à l'aide d'un certificat de Kaspersky Lab.
Si un certificat non valide est découvert au moment d'établir la connexion avec le serveur (par exemple, il a été remplacé
par un individu malintentionné), un message s'affichera et invitera l'utilisateur à accepter ou non le certificat.
Si vous êtes certain que la connexion au site ne constituera jamais une menace, même si le certificat n'est pas correct,
vous pouvez l'ajouter à la liste des adresses de confiance. Kaspersky PURE n'analysera plus à l'avenir la connexion
sécurisée avec ce site.
Pour activer l'analyse des connexions sécurisées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau.
4. Dans la partie droite de la fenêtre, cochez la case Analyse des connexions sécurisées et cliquez sur le
bouton Installer le certificat.
5. Dans la fenêtre qui s'affiche, cliquez sur Installer le certificat. Lancez l'Assistant et suivez les indications pour
l'installation du certificat.
L'installation automatique du certificat a lieu uniquement lors de l'utilisation de Microsoft Internet Explorer. Pour l'analyse
des connexions sécurisées dans Mozilla Firefox et Opera, installez le certificat de Kaspersky Lab manuellement.
A N A L Y S E D E S C O N N E X I O N S C R Y P T E E S D A N S MO Z I L L A FI R E F O X
Le navigateur Mozilla Firefox n'utilise pas le référentiel des certificats de Microsoft Windows. Pour analyser les
connexions cryptées à l'aide de Firefox, il faut installer manuellement le certificat de Kaspersky Lab.
Pour installer le certificat de Kaspersky Lab, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Dans le groupe Certificats, sélectionnez l'onglet Sécurité et cliquez sur Voir le certificat.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification, puis cliquez sur le bouton
Restaurer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.MA N U E L D E L ' U T I L I S A T E U R
158
6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à
l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur le bouton
Voir.
Pour installer le certificat de Kaspersky Lab pour Mozilla Firefox version 3.x, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sous l'onglet Cryptage, cliquez sur Voir le certificat.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'ouvre, cochez les cases afin de choisir les actions dont l'analyse sera soumise à
l'application du certificat installé. Pour consulter les informations relatives au certificat, cliquez sur Voir.
Si votre ordinateur tourne sous Microsoft Windows Vista, alors le chemin d'accès au certificat de Kaspersky Lab sera le
suivant : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
A N A L Y S E D E S C O N N E X I O N S C R Y P T E E S D A N S OP E R A
Le navigateur Opera n'utilise pas le référentiel de certificats de Microsoft Windows. Pour analyser les connexions
cryptées à l'aide d'Opera, il faut installer manuellement le certificat de Kaspersky Lab.
Pour installer le certificat de Kaspersky Lab, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des
certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Editeurs, puis cliquez sur le bouton Importer.
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé. Pour consulter
les informations relatives au certificat et pour sélectionner les actions qui utiliseront le certificat, sélectionnez le
certificat dans la liste et cliquez sur le bouton Voir.
Pour installer le certificat de Kaspersky Lab pour Opera version 9.x, procédez comme suit :
1. Dans le menu du navigateur, sélectionnez l'option Outils Configuration.
2. Dans la fenêtre qui s'ouvre, cliquez sur l'onglet Avancé.
3. Sélectionnez l'onglet Sécurité dans la partie gauche de la fenêtre et cliquez sur le bouton Administration des
certificats.
4. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Centres de certification puis cliquez sur le bouton Importer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
159
5. Dans la fenêtre qui s'ouvre, sélectionnez le fichier de certificat de Kaspersky Lab. Chemin d'accès au fichier du
certificat de Kaspersky Lab :
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6. Dans la fenêtre qui s'affiche, cliquez sur Installer. Le certificat de Kaspersky Lab sera installé.
Si votre ordinateur tourne sous Microsoft Windows Vista, alors le chemin d'accès au certificat de Kaspersky Lab sera le
suivant : %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
SURVEILLANCE DU RESEAU
La Surveillance du réseau est un outil conçu pour consulter les informations relatives à l'activité de réseau en temps réel.
Pour lancer la Surveillance du réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Dans la partie gauche de la fenêtre, sélectionnez Protection.
3. Le lien Surveillance du réseau ouvre la fenêtre Surveillance du réseau qui reprend les informations en
rapport avec l'activité de réseau.
CONFIGURATION DES PARAMETRES DU SERVEUR PROXY
Si la connexion à Internet s’opère via un serveur proxy, il faudra alors peut-être configurer les paramètres de connexion
à ce dernier. Kaspersky PURE applique ces paramètres à quelques composants de la protection ainsi qu'à la mise à jour
des bases et des modules de l'application.
Si votre réseau est doté d'un serveur proxy qui utilise un port inhabituel, il faudra l'ajouter à la liste des ports contrôlés
(cf. section "Constitution de la liste des ports contrôlés" à la page 159).
Pour configurer les paramètres du serveur proxy, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section
Serveur proxy.
4. Cochez la case Utiliser le serveur proxy et modifiez les paramètres de connexion au serveur proxy.
COMPOSITION DE LA LISTE DES PORTS CONTROLES
Les composants de la protection tels que l'Antivirus Courrier, l'Anti-Spam (cf. page 119), l'Antivirus Internet
(cf. page 111) et l'Antivirus IM contrôlent les flux de données transmis par des protocoles définis et qui transitent par
certains TCP-ports ouverts de l'ordinateur. Ainsi par exemple, Antivirus Courrier analyse les informations transmises via
le protocole SMTP et Antivirus Internet, les informations transmises via les protocoles HTTP, HTTPS et FTP.
Vous pouvez activer le contrôle de tous les ports de réseau ou des ports sélectionnés uniquement. Dans le cadre du
contrôle des ports sélectionnés, vous pouvez composer une liste d'applications pour lesquelles il faudra contrôler tous
les ports. Il est conseillé d'inclure dans cette liste les applications qui reçoivent ou transmettent des données via FTP.MA N U E L D E L ' U T I L I S A T E U R
160
Pour ajouter un port à la liste des ports contrôlés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.
La fenêtre Ports de réseau s'ouvre.
5. Le lien Ajouter, situé sous la liste des ports dans la partie supérieure de la fenêtre, ouvre la fenêtre Port de
réseau dans laquelle vous pouvez saisir le numéro du port et une description.
Pour exclure un port à la liste des ports contrôlés, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.
La fenêtre Ports de réseau s'ouvre.
5. Dans la liste des ports de la partie supérieure de la fenêtre, décochez la case en regard de la description du
port qu'il faut exclure.
Pour composer la liste des applications dont l'ensemble des ports devra être analysé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la rubrique Protection, choisissez la sous-rubrique Réseau.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton Sélectionner.
La fenêtre Ports de réseau s'ouvre.
5. Cochez la case Contrôler tous les ports pour les applications indiquées et dans la liste des applications en
dessous, cochez les cases en regard des noms des applications pour lesquelles il faut contrôler tous les ports.
6. Si l'application ne figure pas dans la liste, ajoutez-la d'une des manières suivantes :
a. Pour sélectionner le mode d'ajout d'une application à la liste, ouvrez le menu via le lien Ajouter situé sous
la liste des applications et sélectionnez une des options suivantes :
Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La
fenêtre Application s'ouvre après la sélection du fichier exécutable.
Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour
l'instant. La fenêtre Application s'ouvre après la sélection de l'application.
7. Dans la fenêtre Application qui s'ouvre, saisissez une description de l'application sélectionnée.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
161
ZONE DE CONFIANCE
La zone de confiance est une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par l'application. En
d'autres termes, il s'agit d'un ensemble d'exclusions de la protection de Kaspersky PURE.
La zone de confiance est composée sur la base de la liste des applications de confiance (cf. section "Composition de la
liste des applications de confiance" à la page 162) et des règles d'exclusion (cf. section "Création de règles d'exclusion"
à la page 162) en fonction des particularités des objets avec lesquels vous travaillez et des applications installées sur
l'ordinateur. Il faudra peut-être inclure des objets dans la zone de confiance si Kaspersky PURE bloque l'accès à un
objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument
aucun danger.
Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-Notes de Microsoft Windows ne
posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), ajoutez l'application
Bloc-Notes à la liste des applications de confiance afin d'exclure de l'analyse les objets qui utilisent ce processus.
De plus, certaines actions jugées dangereuses peuvent être sans danger dans le cadre du fonctionnement de toute une
série de programmes. Ainsi, l'interception des frappes au clavier est une action standard pour les programmes de
permutation automatique de la disposition du clavier (par exemple, Punto Switcher). Afin de tenir compte des
particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des
applications de confiance.
Quand une application est ajoutée à la liste des applications de confiance, l'activité de fichier et de réseau de celle-ci ne
sera pas contrôlée (même les activités suspectes), ni les requêtes adressées à la base de registres système. Le fichier
exécutable et le processus de l'application de confiance seront toujours soumis à la recherche de virus. Pour exclure
entièrement l'application de l'analyse, il faut recourir aux règles d'exclusion.
Le recours aux exclusions d'applications de confiance de l'analyse permet de résoudre les éventuels problèmes de
compatibilité entre Kaspersky PURE et d'autres applications (par exemple, le problème de la double analyse du trafic de
réseau d'un ordinateur tiers par Kaspersky PURE et une autre application antivirus) et d'augmenter les performances de
l'ordinateur, ce qui est particulièrement important en cas d'utilisation d'applications de serveur.
À leur tour, les règles d'exclusion de la zone de confiance permettent d'utiliser des applications légitimes qui pourraient
être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur. Ces
applications en elles-mêmes n'ont pas de fonctions malveillantes, mais elles pourraient être utilisées en guise d'auxiliaire
pour un programme malveillant. Cette catégorie reprend les applications d'administration à distance, les clients IRC, les
serveurs FTP, divers utilitaires de suspension ou d'arrêt de processus, les enregistreurs de frappe, les applications
d'identification de mots de passe, les numéroteurs automatiques vers des sites web payants, etc. Kaspersky PURE peut
bloquer de telles applications. Pour éviter le blocage, il est possible de créer des règles d'exclusion de l'analyse pour les
applications utilisées.
La règle d'exclusion est un ensemble de conditions qui, si elles sont vérifiées, entraîne l'exclusion de l'objet de l'analyse
réalisée par Kaspersky PURE. Dans tous les autres cas, l'analyse de l'objet en question sera réalisée par tous les
composants de la protection conformément aux paramètres de protection définis pour ceux-ci.
Les règles d'exclusion de la zone de confiance peuvent être utilisées par plusieurs composants de la protection (par
exemple, l'Antivirus Fichiers (cf. rubrique "Antivirus Fichiers" à la page 99), Antivirus Courrier (cf. rubrique "Antivirus
Courrier" à la page 106), Antivirus Internet (cf. rubrique "Antivirus Internet" à la page 111)), ou lors de l'exécution de
tâches d'analyse..
DANS CETTE SECTION
Composition de la liste des applications de confiance .................................................................................................. 162
Création de règles d'exclusion ...................................................................................................................................... 162MA N U E L D E L ' U T I L I S A T E U R
162
COMPOSITION DE LA LISTE DES APPLICATIONS DE CONFIANCE
Par défaut Kaspersky PURE analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et
contrôle l'activité de toutes les applications et du trafic de réseau qu'elles génèrent. Quand une application est ajoutée à
la liste des applications de confiance, Kaspersky PURE l'exclut de l'analyse.
Pour ajouter une application à la liste des applications de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et
exclusions.
4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration.
5. Cliquez sur le lien Ajouter de l'onglet De confiance de la fenêtre qui s'ouvre pour ouvrir le menu de sélection
de l'application, puis choisissez une des options:
Choisissez l'option Parcourir pour désigner l'emplacement du fichier exécutable de l'application. La fenêtre
Exclusions pour les applications s'ouvre après la sélection du fichier exécutable.
Sélectionnez l'option Applications afin de sélectionner une des applications en exécution pour l'instant. La
fenêtre Exclusions pour les applications s'ouvre après la sélection de l'application.
6. Dans la fenêtre Exclusions pour l'application qui s'ouvre, cochez les cases en regard des types d'activité de
l'application qu'il ne faut pas analyser.
Vous pouvez modifier les paramètres d'analyse de l'application ou la supprimer de la liste à l'aide des liens du même
nom dans la partie inférieure de la liste. Pour exclure une application de la liste sans la supprimer, décochez la case en
regard de l'application.
CREATION DE REGLES D'EXCLUSION
Si vous utilisez des applications que Kaspersky PURE considère légitimes mais qui pourraient être utilisées par des
individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur, il est conseillé de configurer des règles
d'exclusion pour celles-ci.
Pour créer une règle d'exclusion, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et
exclusions.
4. Dans la partie droite de la fenêtre, dans le groupe Exclusions, cliquez sur Configuration.
5. Dans la fenêtre qui s'ouvre, sous l'onglet Règles d'exclusion, cliquez sur le lien Ajouter.
6. Dans la fenêtre Règle d'exclusion qui s'ouvre, définissez les paramètres de la règle d'exclusion.163
EXECUTION DES APPLICATIONS EN ENVIRONNEMENT PROTEGE
La virtualisation est un environnement sûr et isolé du système d'exploitation principal qui permet d'exécuter des
applications dont vous n'êtes pas sûr.
Dans l'Environnement protégé, les objets réels du système d'exploitation ne sont pas soumis aux modifications. C'est
pourquoi, même si vous lancez l'application infectée dans l'Environnement protégé, toutes les actions de cette
application seront limitées par l'environnement virtuel et n'influenceront pas le système d'exploitation.
L'exécution du navigateur en environnement protégé garantit la sécurité pendant la consultation de sites Web. Elle
permet d'éviter l'intrusion de programmes malveillants et protège les données de l'utilisateur contre la modification et la
suppression non autorisées. Elle offre également la possibilité de supprimer tous les objets accumulés pendant
l'utilisation d'Internet : fichiers temporaires, cookies, historiques des sites visités, etc. Microsoft Internet Explorer figure
dans la liste des applications lancées dans l'environnement protégé par défaut.
Le lancement d'une application (cf. rubrique "Lancement d'une application en Environnement protégé" à la
page 163)dans l'environnement protégé est réalisé conformément au mode sélectionné. Afin de pouvoir lancer
rapidement une application dans l'environnement protégé, il est possible de créer des raccourcis.
Pour que pendant le fonctionnement dans l'environnement normal les fichiers enregistrés ou modifiés dans
l'environnement protégé soient accessibles, il faut utiliser le Dossier partagé de la Sandbox, spécialement créé et
accessible aussi bien dans l'environnement protégé que dans l'environnement normal. Les fichiers placés dans ce
dossier ne seront pas supprimés lors de la purge de l'environnement protégé.
L'environnement protégé d'exécution des applications n'est pas disponible sur les ordinateurs sous Microsoft Windows
XP x64.
Sous Microsoft Windows Vista x64 et Microsoft Windows 7 x64 les fonctions de certaines applications dans
l'Environnement protégé sont limitées. Quand une application de ce genre est lancée, un message apparaîtra à l'écran,
si les notifications (cf. page 246) pour l'événement La fonction de l'application en environnement protégé est limitée
ont été définies.
DANS CETTE SECTION
Lancement d'une application en Environnement protégé.............................................................................................. 163
Composition de la liste des applications à exécuter dans l'environnement protégé...................................................... 164
Création d'un raccourci pour le lancement d'une application ........................................................................................ 165
Purge des données de l'environnement protégé........................................................................................................... 165
Utilisation du dossier virtuel........................................................................................................................................... 166
LANCEMENT D'UNE APPLICATION EN ENVIRONNEMENT PROTEGE
Si le mode Toujours exécuter en environnement protégé n'est pas défini pour l'application, il est possible de la lancer
en environnement protégé de la manière suivante :
depuis le menu contextuel de Microsoft Windows ;
depuis la fenêtre principale de Kaspersky PURE (cf. page 45) ;
via un raccourci créé (cf. la rubrique "Création d'un raccourci pour le lancement d'applications" à la page 165)
au préalable.MA N U E L D E L ' U T I L I S A T E U R
164
Si le mode Toujours exécuter en environnement protégé est activé, alors l'application sera lancée en environnement
protégé, quel que soit le mode de lancement choisi.
Les applications lancées dans l'environnement protégé sont marquées par un cadre vert autour de la fenêtre de
l'application. Aussi, elles sont soulignées par la couleur verte dans la liste des applications contrôlées par le Contrôle des
Applications (cf. la rubrique "Contrôle des Applications" à la page 139).
Il est conseillé d'installer les applications que vous avez l'intention d'utiliser en environnement protégés dans
l'environnement normal Microsoft Windows.
Pour lancer l'application en environnement protégé depuis le menu contextuel Microsoft Windows, procédez comme
suit :
1. Ouvrez le menu contextuel de l'objet sélectionné (raccourci ou fichier exécutable d'une application) en cliquant
avec le bouton droit de la souris.
2. Dans le menu déroulant, sélectionnez le point Lancer en environnement protégé.
Pour lancer l'application en environnement protégé depuis la fenêtre principale de Kaspersky PURE, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application,
ouvrez le menu contextuel de l'application requise, puis choisissez l'option Exécuter.
Pour lancer une application en environnement protégé à l'aide d'un raccourci, procédez comme suit :
1. Ouvrez le répertoire dans lequel vous avez créé le raccourci.
2. Lancez l'application en double-cliquant sur le raccourci.
COMPOSITION DE LA LISTE DES APPLICATIONS A EXECUTER DANS
L'ENVIRONNEMENT PROTEGE
La fenêtre Protection de l'ordinateur (cf. page 47) permet de composer la liste des applications à exécuter dans
l'environnement protégé. La liste figure dans la section Contrôle des Applications.
Si vous ajoutez dans la liste l'application, qui permet de fonctionner en même temps avec plusieurs propres copies (par
exemple, Windows Internet Explorer), alors après l'ajout dans la liste chaque sa nouvelle copie fonctionnera en
environnement protégé. Lors de l'ajout dans la liste de l'application, qui permet d'utiliser uniquement une de ses copies, il
faudra la redémarrer après l'ajout.
Lors de l'ajout d'une application à la liste des applications lancées en environnement protégé, il est possible de lui
associer l'état Toujours exécuter en environnement protégé. Cela signifie que l'application sera toujours lancée en
environnement protégé quel que soit le mode de lancement : via les méthodes standard de Microsoft Windows ou via les
méthodes de Kaspersky PURE.
Il est déconseillé d'utiliser le mode Toujours exécuter en environnement protégé pour les applications système et les
utilitaires car cela pourrait nuire au fonctionnement correct du système d'exploitation.
Pour ajouter une application à la liste des applications à exécuter dans l'environnement protégé, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
165
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Cliquez sur le lien Ajouter dans la partie inférieure de la fenêtre dans le champ Applications exécutées en
environnement protégé pour ouvrir le menu.
4. Sélectionnez l'application requise dans le menu déroulant. Si vous sélectionnez Parcourir, vous ouvrirez une
fenêtre dans laquelle vous devrez saisir le chemin d'accès au fichier exécutable. Si vous sélectionnez
Applications, vous ouvrirez la liste des applications en cours d'exécution. L'icône de l'application sera ajoutée
dans la liste.
Pour supprimer une application de la liste des applications exécutées en environnement protégé, sélectionnezla dans la liste puis cliquez sur le lien Supprimer.
Pour que l'application soit toujours lancée en environnement protégé, quel que soit le mode de lancement, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application,
ouvrez le menu contextuel de l'application requise, puis choisissez l'option Toujours exécuter en
environnement protégé.
La coche apparaîtra à côté de l'option du menu.
CREATION DE RACCOURCIS POUR LE LANCEMENT D'APPLICATIONS
Il est possible de créer des raccourcis dans Kaspersky PURE pour accélérer le lancement d'une application dans
l'environnement protégé. Il est ainsi possible de lancer l'application voulue dans l'environnement protégé sans ouvrir la
fenêtre principale de l'application, ni le menu contextuel de Microsoft Windows.
Pour créer un raccourci en vue de lancer une application dans l'environnement protégé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application,
ouvrez le menu contextuel de l'application requise, puis choisissez l'option Créer un raccourci.
4. Dans la fenêtre qui s'ouvre, saisissez le chemin d'accès pour l'enregistrement du raccourci ainsi que le nom de
celui-ci. Le raccourci est créé par défaut dans le dossier Poste de travail de l'utilisateur actuel et il porte le nom
correspondant au processus de l'application.
PURGE DES DONNEES DE L'ENVIRONNEMENT PROTEGE
Lors du lancement d'une application dans l'environnement protégé, toutes les modifications qui sont le résultat du
fonctionnement de l'application ont lieu uniquement dans l'environnement protégé. Par défaut, lors du lancement suivant
de l'application, toutes les modifications introduites et les fichiers enregistrés seront à nouveau accessibles pendant la
séance d'utilisation de l'environnement protégé.
Si les données enregistrées dans l'environnement protégé ne sont plus nécessaires ou s'il faut rendre les paramètres de
l'environnement normal Windows à toutes les applications lancées, purgez l'environnement protégé.
Si vous ne souhaitez pas que les modifications introduites dans une application quelconque soit accessible au prochain
lancement dans l'environnement protégé, vous pouvez activer le mode Purger les données de l'environnement
protégé à la fermeture. Cela signifie que les modifications introduites pendant l'utilisation de l'application seront
supprimées automatiquement au moment de quitter l'application.MA N U E L D E L ' U T I L I S A T E U R
166
Avant de purger les données enregistrées dans l'environnement protégé, il convient de s'assurer que toutes les
informations qui pourraient vous être utiles plus tard sont enregistrées dans le dossier virtuel. Dans le cas contraire, les
données seront supprimées et il sera impossible de les rétablir.
Pour purger les données de l'environnement protégé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de la fenêtre,
cliquez sur le lien Purger.
4. Confirmez la purge des données dans la fenêtre qui s'ouvre.
Pour que les données de l'environnement protégé soient purgées chaque fois que vous quittez l'application,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Dans le champ Applications exécutées en environnement protégé de la partie inférieure de l'application,
ouvrez le menu contextuel de l'application requise, puis choisissez l'option Purger les données de
l'environnement protégé à la fermeture.
La coche apparaîtra à côté de l'option dans le menu et la coche apparaîtra sur l'icône de l'application
dans la liste des applications lancées dans l'environnement protégé.
Pour annuler la purge des données de l'environnement protégé au moment de quitter l'application, sélectionnez
à nouveau cette option.
UTILISATION DU DOSSIER VIRTUEL
Lors de l'utilisation de l'environnement protégé, toutes les modifications qui résultent du fonctionnement de l'application
touchent uniquement l'environnement protégé et n'ont aucun effet sur l'environnement normal. Ainsi, les fichiers
enregistrés dans l'environnement protégé ne se retrouvent pas dans l'environnement normal.
Pour que les fichiers manipulés par l'utilisateur en environnement protégé soient accessibles en environnement normal,
Kaspersky PURE propose un dossier partagé dans l'environnement protégé. Tous les fichiers enregistrés dans ce
dossier pendant l'utilisation de l'environnement protégé seront accessibles dans l'environnement normal.
Le dossier partagé est un dossier sur le disque dur créé lors de l'installation de Kaspersky PURE.
Ce dossier est créé dans %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared lors de l'installation de
l'application et son emplacement ne peut être protégé.
Dans l'Assistant de Microsoft Windows, le dossier partagé est signalé par . Il est également possible d'accéder au
dossier depuis la fenêtre principale de Kaspersky PURE.
Pour ouvrir le dossier partagé depuis la fenêtre principale de Kaspersky PURE, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Dans la fenêtre qui s'ouvre, accédez à la rubrique Contrôle des applications.
3. Cliquez sur le lien Dossier partagé. Le dossier s'ouvre dans une fenêtre standard de l'Assistant Microsoft
Windows.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
167
QUARANTAINE ET DOSSIER DE SAUVEGARDE
La quarantaine est un dossier spécial dans lequel on retrouve les objets qui ont peut être été infectés par des virus. Les
objets potentiellement infectés sont des objets qui ont peut-être été infectés par des virus ou leur modification.
L'objet potentiellement infecté peut-être identifié et mis en quarantaine pendant l'analyse ainsi que par l'Antivirus
Fichiers, l'Antivirus Courrier ou la Défense Proactive.
Les objets sont placés en quarantaine dans les cas suivants :
Le code de l'objet est semblable à celui d'une menace connue mais il a été partiellement modifié ou sa structure
évoque celle d'un programme malveillant, mais ne figure pas dans la base. Dans ce cas, les objets sont placés
en quarantaine suite à l'analyse heuristique pendant l'intervention de l'Antivirus Fichiers et de l'Antivirus
Courrier, ainsi que pendant la recherche de virus. Le mécanisme d'analyse heuristique provoque rarement de
faux positifs.
La séquence d'actions réalisée par l'objet est suspecte. Dans ce cas, les objets sont placés en quarantaine
suite à l'analyse de leur comportement par la Défense Proactive.
L'objet placé en quarantaine est déplacé et non pas copié : l'objet est supprimé du disque ou du message et il est
enregistré dans le répertoire de quarantaine. Les fichiers mis en quarantaine sont convertis dans un format spécial et ne
représentent aucun danger.
Le dossier de sauvegarde est conçu pour l'enregistrement des copies de sauvegarde des objets infectés impossibles à
réparer au moment de leur détection.
Lors de la prochaine mise à jour des bases de l'application, il se peut que Kaspersky PURE puisse identifier la menace
et la neutraliser. C'est pour cette raison que le logiciel analyse les objets en quarantaine après chaque mise à jour
(cf. page 98).
DANS CETTE SECTION
Conservation des objets de la quarantaine et de la sauvegarde................................................................................... 167
Manipulation des objets en quarantaine........................................................................................................................ 168
CONSERVATION DES OBJETS DE LA QUARANTAINE ET DE LA SAUVEGARDE.
La durée maximale de conservation par défaut des objets est de 30 jours. Les objets sont supprimés à l'issue de cette
période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier.
En outre, vous pouvez indiquer la taille maximale de la quarantaine et de la sauvegarde. Une fois que la taille maximale
est atteinte, le contenu de la quarantaine et de la sauvegarde est remplacé par de nouveaux objets. Par défaut, il n'y a
pas de limite sur la taille maximale.
Pour configurer la durée maximale de conservation des objets, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, cochez la case Supprimer les objets après et indiquez la durée maximale
de la conservation des objets dans la quarantaine.MA N U E L D E L ' U T I L I S A T E U R
168
Pour configurer la taille maximale de la quarantaine ou de la sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, cochez la case Taille maximale et définissez la taille maximale de la
quarantaine et du dossier de sauvegarde.
MANIPULATION DES OBJETS EN QUARANTAINE
La quarantaine de Kaspersky PURE permet de réaliser les opérations suivantes :
Mettre en quarantaine les fichiers qui selon vous sont infectés par un virus ;
Analyser et réparer tous les objets potentiellement infectés de la quarantaine à l'aide de la version actuelle des
bases de Kaspersky PURE ;
Restaurer les fichiers dans le dossier indiqué ou dans les dossiers où ils se trouvaient avant d'être placés en
quarantaine (par défaut) ;
Supprimer n'importe quel objet ou groupe d'objets de la quarantaine ;
Envoyer les objets de la quarantaine à Kaspersky Lab pour étude.
Un objet peut être placé en quarantaine de deux manières :
Via le lien Placer en quarantaine de la fenêtre Etat de la protection ;
Via le menu contextuel de l'objet.
Pour placer un objet en quarantaine depuis la fenêtre Etat de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, cliquez sur le lien Mettre en quarantaine.
4. Dans la fenêtre qui s'ouvre, choisissez l'objet qu'il faut placer en quarantaine.
Pour placer un objet en quarantaine à l'aide du menu contextuel, procédez comme suit :
1. Ouvrez la fenêtre de l'Assistant de Microsoft Windows et accédez au dossier contenant l'objet à mettre en
quarantaine.
2. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de l'objet, puis choisissez l'option Copier
dans la quarantaine.
Pour analyser un objet en quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, sélectionnez l'objet à analyser.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
169
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Analyser.
Pour réparer tous les objets en quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, cliquez sur le lien Réparer tous.
Pour restaurer un fichier depuis la quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, sélectionnez l'objet à restaurer.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Restaurer.
Pour supprimer un objet de la quarantaine, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, sélectionnez l'objet à supprimer.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer de
la liste.
Pour envoyer l'objet en quarantaine à Kaspersky Lab pour étude, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
2. Cliquez sur le lien Quarantaine situé dans la partie supérieure de la fenêtre qui s'ouvre pour ouvrir la fenêtre
Etat de la protection.
3. Sous l'onglet Menaces détectées, sélectionnez l'objet à envoyer pour examen.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel et sélectionnez l'option Envoyer.170
MES SAUVEGARDES
Pendant la copie de sauvegarde, les copies de fichiers sélectionnés sont placées dans l'espace de sauvegarde spécial.
l'espace de sauvegarde des copies de sauvegarde est un espace réservé sur le disque ou sur un autre support. Les
référentiels sont utilisés dans le cadre des tâches de copie de sauvegarde pour enregistrer les données.
Lors de la création du référentiel (cf. la rubrique "Création de l'espace de sauvegarde" à la page 170), l'utilisateur choisit
le support, détermine le nom du nouveau référentiel et définit les paramètres d'enregistrement des copies de
sauvegarde. Il est possible également de définir un mot de passe d'accès au référentiel. Les informations de service
relatives au référentiel sont ensuite enregistrées.
Pour exécuter la copie de sauvegarde des données, il faut créer une tâche de copie de sauvegarde (cf. la rubrique
"Création d'une tâche de copie de sauvegarde" à la page 172). La tâche de copie de sauvegarde désigne la sélection de
paramètres présentée à l'utilisateur qui définissent les données à copier, l'emplacement où les copies seront stockées et
les conditions de copie. Tâches accessibles pour un nouveau lancement (manuel ou selon une programmation).
Les copies de sauvegarde créées dans le cadre d'une tâche sont conservées dans des archives. Les archives des
copies de sauvegarde sont conservées dans l'espace de sauvegarde et elles portent le même nom que la tâche.
S'il faut restaurer des données au départ des copies de sauvegarde, la procédure de restauration (cf. la rubrique
"Restauration des données" à la page 173) ou l'utilitaire Kaspersky Restore Utility est lancé. Les fichiers peuvent être
restaurés dans leur emplacement d'origine ou dans n'importe quel autre répertoire.
Tous les événements liés à la copie de sauvegarde apparaissent dans le rapport (cf. la rubrique "Consultation du rapport
sur les événements" à la page 176).
DANS CETTE SECTION
Création de l'espace de sauvegarde............................................................................................................................. 170
Connexion d'un espace de sauvegarde créé antérieurement ....................................................................................... 171
Purge de l'espace de sauvegarde................................................................................................................................. 171
Suppression de l'espace de sauvegarde....................................................................................................................... 172
Création d'une tâche de copie de sauvegarde .............................................................................................................. 172
Lancement de la sauvegarde........................................................................................................................................ 173
Restauration des données ............................................................................................................................................ 173
Recherche des copies de sauvegarde .......................................................................................................................... 174
Consultation des données de la copie de sauvegarde.................................................................................................. 175
Consultation du rapport sur les événements ................................................................................................................. 176
CREATION DE L'ESPACE DE SAUVEGARDE
La création de l'espace de sauvegarde est réalisée à l'aide d'un Assistant. L'Assistant de création de l'espace de
sauvegarde est lancé d'une des deux manières suivantes :
Depuis la fenêtre principale du module ; C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
171
Depuis l'Assistant de création d'une tâche de copie de sauvegarde (cf. la rubrique "Création d'une tâche de
copie de sauvegarde" à la page 172).
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des liens situés dans la partie supérieure de
la fenêtre.
Pour créer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde et cliquez sur le bouton Créer.
3. Cette action lance l'Assistant de création de l'espace de sauvegarde de copies de sauvegarde. Voici, en détails,
les étapes de l'Assistant :
a. Sélectionnez le type de support qui sera utilisé pour le stockage dans la partie gauche de la fenêtre
Disque.
Pour la sécurité des données, il est conseillé de créer des stockages de données de sauvegarde sur des
disques amovibles.
b. Définissez un mot de passe pour protéger les données contre l'accès non autorisé dans la fenêtre
Protection (le cas échéant).
c. Limitez le nombre de version des fichiers qui seront présentes simultanément dans l'espace de sauvegarde
ainsi que la durée de conservation des copies dans la fenêtre Versions des fichiers (le cas échéant).
d. Saisissez le nom du nouveau référentiel et confirmez la création selon les paramètres définis dans la
fenêtre Résumé.
CONNEXION D'UN ESPACE DE SAUVEGARDE CREE ANTERIEUREMENT
Si vous avez créé l'espace de sauvegarde à l'aide du module de copie de sauvegarde Kaspersky PURE, mais qu'il n'est
pas accessible sur cet ordinateur (par exemple, après la réinstallation du système ou si l'espace de sauvegarde a été
copié depuis un autre ordinateur), alors il faudra connecter l'espace de sauvegarde avant de pouvoir utiliser les données
qu'il contient.
Pour connecter l'espace de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Espace de sauvegarde, puis cliquez sur le bouton
Déverrouiller.
3. Sélectionnez le type de l'espace de sauvegarde et désignez les paramètres de connexion requis dans la fenêtre
Sélection de l'espace de sauvegarde.
Si les paramètres ont été correctement définis, l'espace de sauvegarde apparaîtra dans la liste.
PURGE DE L'ESPACE DE SAUVEGARDE
En cas de manque d'espace dans l'espace de sauvegarde, il est possible de supprimer les anciennes versions ainsi que
les copies de sauvegarde des fichiers qui ne se trouvent pas sur l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R
172
Pour purger l'espace de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde.
3. Sélectionnez l'espace de sauvegarde qu'il faut purger, puis cliquez sur le bouton Purger.
4. Dans la fenêtre Purge de l'espace de sauvegarde qui s'ouvre, sélectionnez la version des fichiers qu'il faut
supprimer de l'espace de sauvegarde.
SUPPRESSION DE L'ESPACE DE SAUVEGARDE
L'Assistant de suppression de l'espace de sauvegarde permet de supprimer l'espace de sauvegarde des copies de
sauvegarde. Les actions à exécuter sur les données de l'espace de sauvegarde supprimés et sur les tâches qui utilisent
l'espace de sauvegarde pour la copie de sauvegarde sont définies lors de la suppression.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure
de la fenêtre.
Pour supprimer l'espace de sauvegarde de copies de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Espace de sauvegarde.
3. Sélectionnez l'espace de sauvegarde qu'il faut supprimer, puis cliquez sur le bouton Supprimer.
4. Cette action lance l'Assistant de suppression de l'espace de sauvegarde de copies de sauvegarde. Voici, en
détails, les étapes de l'Assistant :
a. Dans la fenêtre Contenu, sélectionnez l'action à exécuter sur les copies de sauvegarde qui se trouvent
dans l'espace de sauvegarde à supprimer.
b. Dans la fenêtre Tâches, sélectionnez l'action à réaliser sur les tâches qui utilisent l'espace de sauvegarde
pour la copie de sauvegarde.
c. Confirmez la suppression de l'espace de sauvegarde selon les paramètres définis dans la fenêtre Résumé.
CREATION D'UNE TACHE DE COPIE DE SAUVEGARDE
Les tâches de copie de sauvegarde permettent de créer des copies de sauvegarde des fichiers et proposent les
paramètres suivants :
La sélection de fichiers dont la copie de sauvegarde va être créée ;
L'espace dans lequel les copies de sauvegarde seront créées ;
Les conditions d'exécution de la copie de sauvegarde.
La création de la tâche est réalisée à l'aide d'un Assistant.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
173
Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure
de la fenêtre.
Pour créer une tâche de copie de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Mes Sauvegardes puis cliquez sur le bouton Créer.
3. L'Assistant de création d'une tâche de copie de sauvegarde est lancé. Voici, en détails, les étapes de
l'Assistant :
a. Dans la fenêtre Contenu, sélectionnez les objets pour lesquels les copies de sauvegarde seront créées.
b. Dans la fenêtre Stockage, sélectionnez l'espace de sauvegarde dans lequel les copies de sauvegarde
seront créées.
c. Dans la fenêtre Planification, définissez les conditions d'exécution de la tâche.
d. Saisissez le nom de la nouvelle tâche et confirmez la création selon les paramètres définis dans la fenêtre
Résumé.
LANCEMENT DE LA SAUVEGARDE
La tâche de copie de sauvegarde peut être lancée automatiquement (selon une planification définie) ou manuellement.
Le mode de lancement actuel apparaît dans la liste des tâches (cf. ill. ci-après).
Illustration 14. Tâche de copie de sauvegarde
La planification pour l'exécution automatique de la tâche s'opère à l'aide d'une tâche qui pourra être modifiée
ultérieurement.
Le cas échéant, vous pouvez lancer n'importe quelle tâche manuellement.
Pour lancer une tâche de copie de sauvegarde manuellement, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Mes Sauvegardes.
3. Dans la partie droite de la fenêtre, choisissez la tâche à exécuter puis cliquez sur le bouton Exécuter.
Le temps écoulé depuis le début de l'exécution de la tâche apparaît dans la ligne de la tâche sélectionnée.
L'exécution d'une tâche peut être suspendue ou annulée à l'aide des boutons correspondant dans la partie
supérieure de la fenêtre.
Suite à l'exécution de la tâche, une archive contenant les copies de sauvegarde à cette date est créée dans l'espace
de sauvegarde.
RESTAURATION DES DONNEES
Le cas échéant, les données peuvent être restaurées au départ de la copie de sauvegarde des fichiers. La procédure de
restauration est accessible uniquement pour les référentiels connectés. Lors de la restauration, les données des copies
de sauvegarde sont conservées dans le répertoire sélectionné.MA N U E L D E L ' U T I L I S A T E U R
174
Les fichiers peuvent être restaurés de plusieurs manières :
restaurer la dernière version du fichier ;
choisir une version à restaurer en fonction de la date.
Pour restaurer la dernière version du fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton
Restaurer.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive,
sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde
requises.
5. Sélectionnez les fichiers à restaurer. Pour ce faire, cochez la case en regard des fichiers requis. Pour
sélectionner toutes les archives, cliquez sur le bouton Tout sélectionner en bas de la liste. Cliquez sur le
bouton Restaurer dans la partie supérieure de la fenêtre.
6. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer
ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.
Pour choisir la version requise du fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton
Restaurer les données.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive,
sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde
requises.
5. Sélectionnez le fichier dont il faut indiquer la version. Pour ce faire, cochez la case à côté du fichier requis.
Cliquez sur le bouton Version dans la partie supérieure de la fenêtre.
6. Dans la fenêtre Versions du fichier qui s'ouvre, choisissez la version du fichier à restaurer puis cliquez sur le
bouton Restaurer.
7. Dans la fenêtre Restauration qui s'ouvre, sélectionnez l'emplacement de sauvegarde des fichiers à restaurer
ainsi que la condition de conservation en cas d'équivalence des noms. Cliquez sur le bouton Restaurer.
RECHERCHE DES COPIES DE SAUVEGARDE
Le filtre et la ligne de recherche permettent de rechercher des copies de sauvegarde dans l'espace de sauvegarde.
Le filtre des copies de réserve permet d'afficher uniquement les copies qui satisfont aux critères de recherche définis.
La ligne de recherche permet de trouver la copie de sauvegarde dans l'archive selon son nom.
Pour afficher les copies de sauvegarde des fichiers qui ne figuraient pas dans la liste des fichiers pour la copie de
sauvegarde lors de la dernière exécution de la tâche (par exemple, ils avaient été supprimés de l'ordinateur), cochez la
case Afficher les fichiers supprimés. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
175
Pour filtrer les copies de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Dans la partie droite de la fenêtre, sélectionnez l'espace de sauvegarde, puis cliquez sur le bouton Restaurer.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, sélectionnez les critères de
recherche par filtre :
Dans la liste déroulante Archive, sélectionnez le nom de la tâche dont l'exécution a entraîné la création de
l'archive avec les copies de sauvegarde requises.
Sélectionnez la date de création de l'archive avec les copies de sauvegarde requises dans la liste
déroulante Données.
Dans la liste déroulante Catégorie, sélectionnez les types de fichier pour lesquels il faut trouver les copies
de sauvegarde.
Seules les copies de sauvegarde qui répondent aux conditions définies seront affichées.
Pour trouver une copie de sauvegarde en fonction de son nom, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Dans la partie droite de la fenêtre, sélectionnez l'espace de sauvegarde, puis cliquez sur le bouton Restaurer.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans le champ Recherche,
saisissez le nom du fichier (entier ou partiel).
La liste reprend alors seulement les copies de sauvegarde des fichiers dont le nom débute par la séquence de
caractères saisie.
CONSULTATION DES DONNEES DE LA COPIE DE SAUVEGARDE
Avant de restaurer les données, vous pouvez vérifier le contenu de la version sélectionnée de la copie de sauvegarde.
Pour ce faire, vous pouvez ouvrir directement la dernière version ou choisir une version pour une date définie.
Pour ouvrir la dernière version du fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.
3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton
Restaurer.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive,
sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde
requises.
5. Dan la partie droite de la fenêtre, sélectionnez le fichier requis dans la liste puis cliquez sur Ouvrir.
Pour ouvrir la version d'un fichier à une date déterminée, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Restauration des données.MA N U E L D E L ' U T I L I S A T E U R
176
3. Sélectionnez l'espace de sauvegarde qui abrite les copies de sauvegarde requises, puis cliquez sur le bouton
Restaurer.
4. Dans la partie supérieure de la fenêtre Restauration des données depuis, dans la liste déroulante Archive,
sélectionnez le nom de la tâche ayant débouché sur la création de l'archive avec les copies de sauvegarde
requises.
5. Dan la partie droite de la fenêtre, sélectionnez le fichier requis dans la liste puis cliquez sur Version.
6. Dans la fenêtre Versions du fichier qui s'ouvre, sélectionnez la date requise et cliquez sur le bouton Ouvrir.
CONSULTATION DU RAPPORT SUR LES EVENEMENTS
Le moindre événement lié à la copie de sauvegarde et à la restauration des données est consigné dans le rapport.
Pour obtenir le rapport sur le fonctionnement du module de copie de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Sauvegardes.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Rapport dans la partie supérieure de la fenêtre.
3. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les
événements. 177
MON CONTROLE PARENTAL
Le Contrôle Parental permet de contrôler les actions de différents utilisateurs sur l'ordinateur et sur le réseau. La notion
de contrôle inclut la possibilité de limiter l'accès aux ressources et aux applications et de consulter des rapports sur les
actions des utilisateurs.
De nos jours, de plus en plus d'enfants et d'adolescents utilisent un ordinateur et Internet. Il faut parvenir à garantir la
sécurité car l'utilisation d'Internet et les communications via ce réseau sont liées à toute une série de menaces. Voici
quelques-unes des menaces les répandues :
La visite de sites Internet dont le contenu peut provoquer une perte de temps (chats, jeux) ou d'argent
(magasins en ligne, sites d'enchères) ;
L'accès à des sites Web réservés aux adultes (contenu pornographique, extrémiste, contenu extrême faisant
l'apologie des armes, de la drogue, de la violence, etc.) ;
Le téléchargement de fichiers infectés par des programmes malveillants ;
Une trop longue utilisation de l'ordinateur, ce qui pourrait nuire à la santé ;
Les contacts avec des inconnus qui, en se faisant passer pour des amis, peuvent obtenir des informations
personnelles de l'utilisateur (nom véridique, adresse, heure à laquelle il n'y a personne à la maison).
Le Contrôle Parental permet de diminuer les risques liés à l'utilisation de l'ordinateur et d'Internet. Pour ce faire, les
fonctions suivantes du module sont utilisées :
Restriction de l'utilisation de l'ordinateur et d'Internet dans le temps ;
Composition de listes d'applications dont l'exécution est autorisée ou interdite et restriction temporaire sur
l'exécution d'applications autorisées ;
Composition de listes de sites dont la visite est autorisée ou interdite et sélection de catégories de contenu ne
pouvant être consulté ;
Activation du mode de recherche sécurisée à l'aide des moteurs de recherche (dans ce cas, les liens de sites
au contenu douteux n'apparaissent pas dans les résultats de la recherche) ;
Restriction du téléchargement de fichiers depuis Internet ;
Composition de listes de contacts avec lesquels les communications sont autorisées ou interdites dans les
clients de messagerie instantanée ou dans les réseaux sociaux ;
Consultation du texte des communications via les clients de messagerie et dans les réseaux sociaux ;
Interdiction du transfert de certaines données personnelles ;
Recherche de mots clés définis dans les communications.
Toutes les restrictions sont activées séparément, ce qui permet une administration flexible du Contrôle Parental pour
divers utilisateurs. Des rapports sont rédigés pour chaque compte utilisateur. Ces rapports reprennent les événements
des catégories contrôlées pour une période donnée.
Pour administrer le composant, il faut saisir le mot de passe d'administrateur (cf. rubrique "Comment restreindre l'accès
aux paramètres de Kaspersky PURE" à la page 77). Si vous n'avez pas encore défini un mot de passe pour
l'administration de Kaspersky PURE, vous pourrez le faire maintenant.MA N U E L D E L ' U T I L I S A T E U R
178
DANS CETTE SECTION
Configuration du Contrôle Parental de l'utilisateur ........................................................................................................ 178
Consultation des rapports sur les actions de l'utilisateur............................................................................................... 185
CONFIGURATION DU CONTROLE PARENTAL DE L'UTILISATEUR
Vous pouvez activer et configurer le Contrôle Parental pour chaque compte utilisateur de manière individuelle et définir
différentes restrictions pour différents utilisateurs, par exemple en fonction de l'âge. Vous pouvez désactiver le Contrôle
Parental pour les utilisateurs dont les actions ne doivent pas être contrôlées.
Pour administrer le composant, vous devez vous identifier. Après avoir saisi le mot de passe d'administrateur, vous
pourrez activer, suspendre ou désactiver Mon Contrôle Parental et modifier sa configuration.
ACTIVATION ET DESACTIVATION DU CONTROLE
Vous pouvez activer ou désactiver le Contrôle Parental de manière individuelle pour chaque compte utilisateur. Par
exemple, les actions d'un utilisateur adulte doté d'un compte d'administrateur n'ont pas besoin d'être contrôlées. Vous
pouvez désactiver le Contrôle Parental pour un tel utilisateur. Pour les autres utilisateurs dont les actions doivent être
contrôlées, il faut activer le Contrôle Parental, puis le configurer, par exemple en chargeant des paramètres de
configuration standard depuis un modèle.
Vous pouvez activer ou désactiver le Contrôle Parental pour le compte utilisateur en cours au départ de la fenêtre
principale depuis le menu contextuel de l'icône de l'application
Pour activer Mon Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la section Utilisateurs, puis, dans la partie supérieure de la fenêtre,
cliquez sur le bouton Activer.
Pour suspendre Mon Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la section Utilisateurs, puis, dans la partie supérieure de la fenêtre,
cliquez sur le bouton Suspendre.
3. Dans la fenêtre Suspension de Mon Contrôle Parental, sélectionnez le mode de reprise.
Vous pouvez également suspendre ou reprendre Mon Contrôle Parental pour le compte utilisateur actif via la
fenêtre principale de Kaspersky PURE (cf. page 45) ou via le menu contextuel de l'icône de l'application
(cf. page 44)
VOIR EGALEMENT :
Enregistrement et chargement des paramètres de Mon Contrôle Parental................................................................... 179C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
179
ENREGISTREMENT ET CHARGEMENT DES PARAMETRES DE MON CONTROLE
PARENTAL
Si vous avez configuré les paramètres du Contrôle Parental pour un compte utilisateur, vous pouvez les enregistrer dans
un fichier distinct. Plus tard, vous pourrez importer les paramètres depuis ce fichier afin de procéder à une configuration
rapide. De plus, vous pouvez appliquer les paramètres de contrôle d'un autre compte ou utiliser un modèle de
configuration (ensemble préconfiguré de règles pour divers types d'utilisateurs en fonction de leur âge, de leur
expérience et d'autres caractéristiques).
Après l'importation, les paramètres des différents comptes utilisateur pourront être modifiés.
Pour enregistrer les paramètres de contrôle dans un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte dont les paramètres de
contrôle doivent être enregistrés, puis cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exporter les paramètres dans la partie supérieure de la fenêtre
et enregistrez le fichier de configuration.
Pour charger les paramètres de contrôle depuis un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur dont les
paramètres de contrôle doivent être importés, puis cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre.
4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, choisissez l'option Fichier avec les
paramètres enregistrés au préalable et indiquez l'emplacement du fichier.
Pour appliquer les paramètres d'un autre compte utilisateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur auquel les
paramètres de contrôle doivent être appliqués, puis cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre.
4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, choisissez l'option Autre utilisateur et
désignez le compte utilisateur dont les paramètres doivent être utilisés.
Pour utiliser un modèle de configuration, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, sélectionnez la rubrique Utilisateurs, sélectionnez le compte utilisateur auquel les
paramètres de contrôle prédéfinis être appliqués, puis cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, cliquez sur le lien Importer les paramètres dans la partie supérieure de la fenêtre.
4. Dans la fenêtre Chargement des paramètres du contrôle qui s'ouvre, sélectionnez l'option Modèle et
désignez le modèle dont les paramètres doivent être utilisés.MA N U E L D E L ' U T I L I S A T E U R
180
REPRESENTATION DU COMPTE UTILISATEUR DANS KASPERSKY PURE
Vous pouvez sélectionner le pseudonyme et l'image utilisés pour représenter le compte utilisateur dans Kaspersky
PURE.
Pour configurer le pseudonyme et la photo associée au compte, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte dont les paramètres
d'affichage doivent être configurés, puis cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Avancé et choisissez le composant Profil. Saisissez le
pseudonyme du compte utilisateur et choisissez la photo pour la représentation.
DUREE D'UTILISATION DE L'ORDINATEUR
Vous pouvez configurer l'horaire d'accès à l'ordinateur (jours de la semaine et heures de la journée) ainsi que limiter la
durée globale d'utilisation de l'ordinateur par jour.
Entre 15 et 5 minutes avant l'expiration de la durée d'utilisation autorisée de l'ordinateur Kaspersky PURE prévient
l'utilisateur de l'arrêt prochain de l'ordinateur. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les
données requises. À l'issue de la période d'utilisation autorisée, Kaspersky PURE affiche une notification sur la violation
de l'horaire d'utilisation de l'ordinateur et arrête celui-ci.
Pour limiter l'utilisation de l'ordinateur dans le temps, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Ordinateur et choisissez le composant Temps
d'utilisation.
4. Dans la fenêtre Contrôle du temps d'utilisation de l'ordinateur qui s'ouvre, cochez la case Activer le
contrôle et définissez les restrictions dans le temps.
LANCEMENT DES APPLICATIONS
Vous pouvez autoriser ou interdire le lancement d'applications en particulier ainsi que limiter l'exécution des applications
autorisées dans le temps.
Pour restreindre le lancement des applications et des jeux, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Ordinateur et choisissez le composant Lancement des
applications.
4. Dans la fenêtre Contrôle des applications exécutées qui s'ouvre, cochez la case Activer le contrôle.
5. Les onglets Autorisés et Interdits permettent de constituer des listes d'applications dont le lancement est
autorisé ou interdit et de définir un horaire pour l'utilisation des applications autorisées.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
181
DUREE D'UTILISATION D'INTERNET
Vous pouvez limiter le temps que peut passer un utilisateur sur Internet. Pour ce faire, il faut configurer un horaire
d'accès à Internet (jours de la semaine et heures auxquelles l'accès sera autorisé ou interdit) ainsi que limiter la durée
totale d'utilisation d'Internet par jour.
Dix minutes avant l'expiration de la durée d'utilisation d'Internet autorisée, Kaspersky PURE signale à l'utilisateur que la
connexion va être coupée. L'utilisateur a ainsi le temps de terminer son travail et d'enregistrer les données requises. À
l'issue de la durée autorisée, Kaspersky PURE affiche la notification sur la violation de l'horaire d'utilisation d'Internet et
interrompt la connexion.
Pour limiter l'utilisation d'Internet dans le temps, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Temps d'utilisation.
4. Dans la fenêtre Contrôle du temps d'utilisation d'Internet qui s'ouvre, cochez la case Activer le contrôle et
définissez les restrictions dans le temps.
CONSULTATION DE SITES
Vous pouvez limiter l'accès à certains sites Web en fonction du contenu. Pour ce faire, composez des listes d'URL
autorisées ou interdites et sélectionnez les catégories de site qui ne pourront être consultés.
Pour limiter l'accès aux sites Web, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, dans le groupe Internet, sélectionnez le composant Filtrage par catégories.
4. Dans la fenêtre Contrôle de la visite des sites Web qui s'ouvre, cochez la case Activer le contrôle et
définissez les restrictions pour la visite de sites.
Les onglets URL interdites et URL autorisées permettent de saisir les adresses des sites Web qui pourront
être consultés ou non. L'onglet Non recommandés permet de sélectionner les catégories de sites Web à
bloquer.
5. Si vous souhaitez autoriser l'accès uniquement aux sites Web autorisés cités, cochez la case Interdire l'accès
à tous les sites ne faisant pas partie de la liste des URL Autorisées.
Si vous avez coché la case Interdire l'accès à tous les sites ne faisant pas partie de la liste des URL
Autorisées, il faudra ajouter l'adresse du serveur proxy à la liste des URL autorisées pour pouvoir se
connecter à Internet via un serveur proxy.
TELECHARGEMENT
Vous pouvez également imposer des restrictions sur les types de fichiers qui peuvent être téléchargés depuis Internet.
Pour restreindre le téléchargement de fichiers depuis Internet, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle ParentalMA N U E L D E L ' U T I L I S A T E U R
182
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Téléchargement.
4. Dans la fenêtre Contrôle du téléchargement de fichiers depuis Internet qui s'ouvre, cochez la case Activer
le contrôle et sélectionnez la catégorie de fichiers dont le chargement est autorisé.
MODE DE RECHERCHE SECURISEE
Certains moteurs de recherche veulent protéger les utilisateurs contre des sites au contenu inacceptable. Pour ce faire,
les mots clés et les expressions, les adresses et les catégories de ressources sont analysées lors de l'indexation des
sites Web. Lorsque le mode de recherche sécurisée est activé, tous les sites web appartenant aux catégories
indésirables (pornographie, apologie des drogues et de la violence, autre contenu qui ne convient pas aux mineurs
d'âges) seront exclus des résultats de la recherche.
Le Contrôle Parental permet d'activer le mode de Recherche sécurisée simultanément pour les moteurs de recherche
Google et Bing.
Pour activer le mode de recherche sécurisée, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Internet et choisissez le composant Recherche sécurisée.
4. Dans la fenêtre Contrôle des résultats de la recherche qui s'ouvre, cochez la case Activer le mode de
recherche sécurisée.
COMMUNICATION A L'AIDE DE CLIENTS DE MESSAGERIE INSTANTANEE
Le contrôle des conversations via clients de messagerie instantanée consiste à contrôler les contacts avec lesquels les
communications sont autorisées ainsi que le contenu de ces conversations. Vous pouvez créer une liste de contacts
autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 185), dont la présence dans
les messages sera vérifiée et désigner les données personnelles (cf rubrique "Transfert de données personnelles" à la
page 185), dont le transfert sera interdit.
Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les
messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés
avec le contact.
Le contrôle de la correspondance possède les limites suivantes :
Si le client de messagerie instantanée a été lancé avant l'activation du Contrôle Parental, aucun contrôle de la
correspondance n'aura lieu tant que le client de messagerie n'aura pas été redémarré.
Il n'y aura pas de contrôle de la correspondance en cas d'utilisation d'un proxy HTTP.
La version actuelle du Contrôle Parental prend en charge le contrôle des échanges via les clients de messagerie
suivants :
ICQ ;
QIP
Windows Live Messenger (MSN) ;
Yahoo Messenger ;C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
183
GoogleTalk ;
mIRC ;
Mail.Ru Agent ;
Psi ;
Miranda ;
AOL Instant Messenger (AIM) ;
Jabber.
Certains clients de messagerie instantanée utilisent des connexions cryptées. Pour contrôler les échanges entre ces
applications, il faut activer l'analyse des connexions sécurisées (cf. page 157).
Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer en utilisant un client de
messagerie instantanée, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Messageries instantanées dans la rubrique
Messageries (Chat, ...).
4. Dans la fenêtre Contrôler la correspondance via les clients de messagerie instantanée qui s'ouvre, cochez
la case Activer le contrôle.
5. Sous les onglets Autorisés et Interdits, constituez la liste des contacts autorisés ou interdits.
6. Dans la liste déroulante Action, sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans
les listes.
Vous pouvez également autoriser ou interdire la correspondance avec un contact en particulier depuis le
rapport détaillé des événements pour ce compte utilisateur.
Pour parcourir les statistiques sommaires, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le
compte utilisateur pour lequel vous souhaitez afficher le rapport.
Le groupe Messageries (Chat, ...) présente de brèves statistiques sur la correspondance via les clients de
messagerie instantanée pour le compte utilisateur choisi.
Pour obtenir le rapport détaillé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le
compte utilisateur pour lequel vous souhaitez afficher le rapport. Cliquez sur le lient Rapport complet.
3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Messageries instantanées dans la rubrique
Messageries (Chat, ...).
Le rapport apparaîtra dans la fenêtre Messageries instantanées qui s'ouvre.MA N U E L D E L ' U T I L I S A T E U R
184
Vous pouvez également ouvrir le rapport détaillé dans la rubrique Utilisateurs en cliquant sur le bouton Rapport
complet.
COMMUNICATIONS DANS LES RESEAUX SOCIAUX
Le contrôle de la communication dans les réseaux sociaux recouvre le contrôle des contacts avec lesquels la
communication est autorisée ainsi que le contrôle du contenu de la communication. Vous pouvez créer une liste de
contacts autorisés ou interdits, définir des mots clés (cf. rubrique "Recherche de mots clés" à la page 185), dont la
présence dans les messages sera vérifiée et désigner les données personnelles (cf rubrique "Transfert de données
personnelles" à la page 185), dont le transfert sera interdit.
Si l'échange de messages instantanés avec un contact est interdit, tous les messages envoyés à ce contact ou par celuici seront bloqués. Les informations relatives aux messages bloqués, ainsi que la présence de mots clés dans les
messages, sont consignées dans un rapport. Le rapport complet reprend également le texte des messages échangés
avec le contact.
Certains réseaux sociaux, par exemple, Twitter utilisent une connexion sécurisée. Pour analyser le trafic de ces
applications, il faut activer l'analyse des connexions cryptées (cf. page 157).
La version actuelle de Mon Contrôle Parental permet de contrôler les communications dans les réseaux sociaux
suivants :
Facebook ;
Twitter ;
MySpace.
Pour limiter le nombre de contacts avec lesquels l'utilisateur pourra communiquer dans les réseaux sociaux,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Réseaux sociaux dans la rubrique Messageries (Chat,
...).
4. Dans la fenêtre Réseaux sociaux qui s'ouvre, cochez la case Activer le contrôle.
5. Dans la liste déroulante Action, sélectionnez l'action par défaut pour les contacts qui ne sont pas repris dans
les listes.
Vous pouvez également autoriser ou interdire la correspondance avec un contact en particulier depuis le
rapport détaillé des événements pour ce compte utilisateur.
6. Fermez la fenêtre de configuration, puis cliquez sur le bouton Rapport détaillé.
7. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Réseaux sociaux dans la rubrique Messageries
(Chat, ...).
La partie droite de la fenêtre reprend la liste des contacts qui ont envoyé un message ou auxquels un message
a été envoyé.
8. Indiquez l'action (autoriser ou interdire la correspondance) pour les contacts sélectionnés.
Les contacts seront ajoutés automatiquement à la liste des contacts à contrôler. Cette liste est consultable dans
la fenêtre Configuration, dans la section Réseaux sociaux.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
185
TRANSFERT D'INFORMATIONS CONFIDENTIELLES
Vous pouvez interdire le transfert de données contenant des informations personnelles via les clients de messagerie
instantanée, les réseaux sociaux et lors de l'envoi des données sur des sites Web. Pour ce faire, il faut composer une
liste d'entrées contenant des données confidentielles (par exemple, adresse du domicile, téléphone).
Les tentatives de transfert des données de la liste sont bloquées et les informations relatives aux messages bloqués
sont consignées dans le rapport.
Pour bloquer le transfert des données personnelles, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez-le composant Données personnelles dans la rubrique Messageries
(Chat, ...).
4. Dans la fenêtre Contrôle de l'envoi de données personnelles qui s'ouvre, cochez la case Activer le
contrôle. Cliquez sur le lien Ajouter afin d'ajouter à la liste les données dont l'envoi sera interdit.
RECHERCHE DE MOTS CLES
Vous pouvez vérifier si la correspondance de l'utilisateur via les clients de messagerie instantanée, les réseaux sociaux
et lors de l'envoi des données sur les sites Web contient des mots ou des expressions déterminés.
La présence de mots clés de la liste dans la correspondance est signalée dans le rapport.
La recherche des mots clés n'est pas possible si le contrôle des communications via les clients de messagerie
instantanée ou les réseaux sociaux et le contrôle des visites de sites est désactivé.
Pour vérifier la présence de mots clés dans la correspondance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Utilisateurs, sélectionnez le compte pour lequel des
restrictions doivent être définies, puis cliquez sur Configurer.
3. Dans la fenêtre qui s'ouvre, sélectionnez le composant Mots clés dans la rubrique Messageries (Chat, ...).
4. Dans la fenêtre Contrôle des mots clés utilisés qui s'ouvre, cochez la case Activer le contrôle. Cliquez sur
le lien Ajouter pour ajouter à la liste les mots clés dont la présence devra être vérifiée dans la correspondance.
CONSULTATION DES RAPPORTS SUR LES ACTIONS DE L'UTILISATEUR
Pour chaque utilisateur pour lequel Mon Contrôle Parental a été configuré, vous pouvez consulter des statistiques
succinctes et un rapport détaillé par catégorie d'événement contrôlé.
Pour parcourir les statistiques sommaires, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental.
2. Dans la fenêtre qui s'ouvre, choisissez la rubrique Rapports et sélectionnez, dans la liste déroulante à droite, le
compte utilisateur pour lequel vous souhaitez afficher les statistiques sommaires.
3. La fenêtre propose des statistiques succinctes pour le compte utilisateur sélectionné.MA N U E L D E L ' U T I L I S A T E U R
186
Pour obtenir le rapport détaillé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Contrôle Parental
2. Dans la fenêtre qui s'ouvre, sélectionnez le groupe Rapports et dans la liste déroulante à droite, choisissez le
compte utilisateur pour lequel vous souhaitez afficher le rapport. Cliquez sur le lient Rapport complet.
3. La fenêtre qui s'ouvre affiche un rapport détaillé par catégorie pour le compte utilisateur sélectionné.
Vous pouvez également ouvrir le rapport détaillé dans la rubrique Utilisateurs en cliquant sur le bouton
Rapport complet.187
MES COFFRES-FORTS
Le composant Mes Coffres-forts assure la protection des données confidentielles contre l'accès non autorisé. Les
informations sont cryptées et conservées dans un conteneur spécial appelé coffre-fort.
Le coffre-fort est un objet crypté créé par l'utilisateur à l'aide de la fonction de cryptage de données. Les fichiers et les
dossiers sont placés dans le coffre-fort. L'accès aux informations contenues dans le coffre-fort requiert un mot de passe.
De plus, Kaspersky PURE doit être installé sur l'ordinateur.
Avant de pouvoir utiliser les données du coffre-fort, il faut les déchiffrer. Kaspersky PURE requiert pour ce faire la saisie
d'un mot de passe. Une fois le mot de passe correct saisi, le coffre-fort apparaît dans le système sous la forme d'un
disque amovible virtuel sur lequel il est possible de copier et de déplacer des fichiers et des dossiers.
DANS CETTE SECTION
Création et connexion d'un coffre-fort déjà créé............................................................................................................ 187
Interdiction et autorisation de l'accès aux données du coffre-fort.................................................................................. 188
Ajout de fichiers à un coffre-fort .................................................................................................................................... 189
Configuration des paramètres du coffre-fort.................................................................................................................. 189
Création d'un lien pour accéder rapidement au coffre-fort ............................................................................................ 190
CREATION ET CONNEXION D'UN COFFRE-FORT DEJA CREE
Pour pouvoir conserver des données sous forme cryptée, il faut créer un coffre-fort. Le coffre-fort peut être créé sur un
disque local ou un disque amovible.
La création du coffre-fort est réalisée à l'aide d'un Assistant. Au moment de créer un coffre-fort, il faut définir son nom, sa
taille, le mot de passe d'accès et l'emplacement du fichier du coffre-fort.
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure
de la fenêtre.
De plus, il est possible de connecter un coffre-fort créé préalablement s'il n'est pas accessible sur l'ordinateur (par
exemple, après la réinstallation du système ou après une copie depuis un autre ordinateur). Dans ce cas, le coffre-fort
apparaît dans la liste mais l'accès aux données est bloqué. Avant de pouvoir utiliser les données du coffre-fort, il faut les
déchiffrer (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 188).
Pour créer un coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Créer....
3. L'Assistant de création d'un coffre-fort crypté sera lancé. Voici, en détails, les étapes de l'Assistant :
a. Saisissez le nom du coffre-fort, la taille et le mot de passe d'accès dans la fenêtre Paramètres généraux.
b. Indiquez l'emplacement du fichier du coffre-fort dans la fenêtre Source.MA N U E L D E L ' U T I L I S A T E U R
188
c. Sélectionnez la lettre du disque virtuel pour le déverrouillage du coffre-fort, définissez les paramètres
complémentaires, si nécessaire, et confirmez la création du coffre-fort avec les paramètres indiqués dans
la fenêtre Résumé.
Pour connecter un coffre-fort créé au préalable, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Connecter le coffre-fort.
3. Dans la fenêtre qui s'ouvre, indiquez l'emplacement du fichier du coffre-fort.
INTERDICTION ET AUTORISATION DE L'ACCES AUX DONNEES DU
COFFRE-FORT
Après que le coffre-fort a été créé, l'accès aux données est autorisé. En cas de connexion d'un coffre-fort déjà crée,
l'accès aux données qu'il renferme est interdit par défaut. Avant de pouvoir utiliser les données du coffre-fort, il faut les
déchiffrer. Cette opération peut être réalisée via l'interface de Kaspersky PURE ou via le menu contextuel de Microsoft
Windows.
Si le coffre-fort est enregistré sur un support amovible, vous pouvez configurer l'octroi automatique de l'accès aux
données du coffre-fort quand le support est connecté.
Quand l'accès au coffre-fort est autorisé, celui-ci est accessible à tous les comptes utilisateur de l'ordinateur, sous la
forme d'un disque amovible dans la liste des périphériques. Par conséquent, il est conseillé d'interdire l'accès (chiffrer les
données) quand vous n'utilisez pas les données. Le chiffrement des données peut être réalisé via l'interface de
Kaspersky PURE ou via le menu contextuel de Microsoft Windows.
Pour déchiffrer les données du coffre-fort via l'interface de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Déchiffrer les données.
3. Dans la fenêtre qui s'ouvre, saisissez les paramètres de déchiffrement des données et confirmez l'octroi de
l'accès.
Pour déchiffrer les données via le menu contextuel, procédez comme suit :
1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci
pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le
bureau ou le disque amovible.
2. Dans le menu déroulant, choisissez l'option Déchiffrer les données.
Pour octroyer automatiquement l'accès aux données du coffre-fort lors de la connexion du support, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Coffre-fort.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé, puis cliquez sur le bouton
Configurer.
3. Dans la fenêtre qui s'ouvre, cochez la case Déchiffrer à la connexion.
Pour chiffrer les données via l'interface de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé, puis cliquez sur le bouton
Chiffrer les données.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
189
Pour chiffrer les données via le menu contextuel, procédez comme suit :
1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci
pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le
bureau ou le disque amovible.
2. Dans le menu déroulant, choisissez l'option Chiffrer les données.
AJOUT DE FICHIERS AU COFFRE-FORT
Une fois débloqué (cf. rubrique "Interdiction et autorisation de l'accès aux données du coffre-fort" à la page 188) le
coffre-fort apparaît dans le système en tant que disque amovible virtuel et il est accessible à tous les utilisateurs du
système d'exploitation. Vous pouvez ouvrir le coffre-fort et y placer les fichiers et les dossiers à crypter. Pour garantir la
sécurité de vos données, il est conseillé de chiffrer les données quand vous avez terminé votre travail. Par la suite, il
faudra saisir un mot de passe afin de pouvoir accéder aux données chiffrées du coffre-fort.
Pour ouvrir le coffre-fort via l'interface de l'application, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort auquel l'accès est autorisé et ouvrez-le d'un doubleclique.
3. Placez dans le coffre-fort les données qui doivent être cryptées.
Pour ouvrir le coffre-fort via le menu contextuel, procédez comme suit :
1. Cliquez avec le bouton droit de la souris pour ouvrir le menu contextuel du fichier du coffre-fort ou le raccourci
pour l'accès au conteneur (cf. la rubrique "Création d'un lien pour accéder au coffre-fort" à la page 190) sur le
bureau ou le disque amovible.
2. Dans le menu qui s'ouvre, choisissez l'option Ouvrir le coffre-fort.
CONFIGURATION DES PARAMETRES DU COFFRE-FORT
Le nom du coffre-fort et le mot de passe d'accès sont modifiables.
Seuls les paramètres du coffre-fort auquel l'accès est autorisé peuvent être modifiés.
Pour renommer un coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort.
4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, indiquez le nouveau nom du coffre-fort.
Pour modifier le mot de passe d'accès au coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort.
4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Modifier le mot de passe.MA N U E L D E L ' U T I L I S A T E U R
190
5. Saisissez le mot de passe dans la fenêtre Modification du mot de passe.
CREATION D'UN LIEN POUR ACCEDER RAPIDEMENT AU COFFRE-FORT
Pour simplifier l'accès aux données, vous pouvez créer un raccourci d'accès au coffre-fort sur le Bureau. Ce raccourci
permet d'ouvrir le coffre-fort et de chiffrer ou déchiffrer les données quel que soit l'endroit où se trouve le fichier du
coffre-fort (si vous avez accès au coffre-fort depuis votre ordinateur). Vous pouvez créer le raccourci pour l'accès rapide
lors de la création du coffre-fort ou n'importe quand après la création de celui-ci.
La création d'un raccourci est uniquement possible pour un coffre-fort auquel l'accès est autorisé.
Pour créer un raccourci d'accès au coffre-fort, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mes Coffres-forts.
2. Dans la fenêtre qui s'ouvre, sélectionnez le coffre-fort et cliquez sur le bouton Configurer.
3. Dans la fenêtre qui s'ouvre, saisissez le mot de passe d'accès au coffre-fort.
4. Dans la fenêtre Paramètres du coffre-fort qui s'ouvre, cliquez sur le lien Créer un raccourci sur le bureau. 191
MON RESEAU
Les fonctions de Mon Réseau sont prévues pour l'administration à distance de l'application Kaspersky PURE installée
sur les ordinateurs du réseau local depuis le poste de travail de l'administrateur.
Grâce à Mon Réseau, l'administrateur du réseau peut exécuter les actions suivantes :
Analyser le niveau de protection des ordinateurs du réseau ;
Rechercher la présence éventuelle de menaces dans le réseau et sur des ordinateurs distincts ;
Réaliser la mise à jour centralisée des bases antivirus ;
Configurer les paramètres de protection des ordinateurs du réseau ;
Exercer le contrôle parental ;
Réaliser une copie de sauvegarde des données sur les ordinateurs du réseau ;
Consulter les rapports sur le fonctionnement des sous-systèmes de la protection.
Pour lancer Mon Réseau, procédez comme suit :
Dans la partie inférieure de la fenêtre de Kaspersky PURE, cliquez sur le bouton Mon Réseau.
Au premier lancement, l'Assistant de configuration d'administration à distance s'ouvre automatiquement (cf. la rubrique
"Configuration de l'administration à distance" à la page 191). Lors des lancements suivants, il faudra saisir le mot de
passe d'administrateur.
Pour l'administration à distance de l'application sur les ordinateurs du réseau, Mon Réseau doit être protégé par le
même mot de passe d'administrateur sur tous les ordinateurs.
DANS CETTE SECTION
Configuration de l'administration à distance.................................................................................................................. 191
Recherche de virus et de vulnérabilités dans le réseau domestique............................................................................. 192
Mise à jour à distance sur les ordinateurs du réseau .................................................................................................... 192
Activation/désactivation des composants de la protection sur les ordinateurs du réseau ............................................. 193
Administration à distance de Mon Contrôle Parental .................................................................................................... 194
Lancement de la copie de sauvegarde sur les ordinateurs du réseau .......................................................................... 194
Administration à distance des licences sur les ordinateurs du réseau .......................................................................... 195
CONFIGURATION DE L'ADMINISTRATION A DISTANCE
Un Assistant permet de configurer l'administration à distance. Au premier lancement de Mon Réseau, l'Assistant de
configuration s'ouvre automatiquement. Plus tard, vous pourrez lancer l'Assistant de configuration manuellement. MA N U E L D E L ' U T I L I S A T E U R
192
L'Assistant se présente sous la forme d'une succession de fenêtre (étapes) entre lesquelles vous pouvez naviguer à
l'aide des boutons Précédent et Suivant. Vous pouvez arrêter l'Assistant en cliquant sur Terminer. Pour arrêter
l'Assistant à n'importe quelle étape, cliquez sur Annuler.
Il est également possible de naviguer entre les étapes de l'Assistant à l'aide des boutons situés dans la partie supérieure
de la fenêtre.
Pour configurer Mon Réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre pour lancer
l'Assistant de configuration de l'administration à distance. Voici, en détails, les étapes de l'Assistant :
a. Saisissez ou modifiez le mot de passe d'administration dans la fenêtre Protection par mot de passe.
b. Sélectionnez les ordinateurs pour l'administration à distance dans la fenêtre Recherche des ordinateurs.
c. Sélectionnez le mode de mise à jour des bases dans la fenêtre Mode de mise à jour.
d. Confirmez les paramètres sélectionnés dans la fenêtre Résumé.
RECHERCHE DE VIRUS ET DE VULNERABILITES DANS LE RESEAU
DOMESTIQUE
Mon Réseau permet de lancer à distance la tâche de recherche d'éventuels virus sur tout le réseau et sur des
ordinateurs en particulier.
Pour rechercher la présence éventuelle de virus sur tout le réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exécuter la recherche de virus du menu Actions sur le réseau
dans la partie supérieure de la fenêtre.
3. Dans la fenêtre Lancement groupé de l'analyse qui s'ouvre, sélectionnez le type d'analyse et les ordinateurs à
analyser.
Pour rechercher la présence éventuelle de virus et de vulnérabilités sur un ordinateur en particulier, procédez
comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure, puis passez à la rubrique
Analyse.
3. Sélectionnez la tâche d'analyse requise dans la partie droite.
MISE A JOUR A DISTANCE SUR LES ORDINATEURS DU RESEAU
Mon Réseau permet d'administrer à distance la mise à jour de Kaspersky PURE sur les ordinateurs du réseau.
Vous pouvez sélectionner une des méthodes suivantes pour la mise à jour :
Mise à jour des bases sur les ordinateurs, indépendamment les uns des autres.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
193
Chargement des mises à jour depuis un ordinateur sélectionné dans le réseau. Dans ce cas, un des ordinateurs
du réseau doit être désigné en tant que serveur de mises à jour. Les autres ordinateurs téléchargeront les
mises à jour depuis cet ordinateur.
Pour modifier le mode de mise à jour des bases sur les ordinateurs du réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Configuration dans la partie supérieure de la fenêtre.
3. Dans l'Assistant de configuration de Mon Réseau qui s'ouvre, passez à l'étape Mode de mise à jour et
sélectionnez le mode de mise à jour requis.
Pour désigner un ordinateur en tant que serveur de mises à jour, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mise à jour.
3. Cliquez sur le bouton Désigner comme source des mises à jour.
Vous pouvez lancer la tâche de mise à jour à distance pour tout le réseau ou pour un ordinateur en particulier.
Pour lancer la mise à jour pour tous les ordinateurs du réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, cliquez sur le lien Exécuter la mise à jour du menu Actions sur le réseau dans la
partie supérieure de la fenêtre.
3. Dans la fenêtre Lancement groupé de la mise à jour, sélectionnez les ordinateurs sur lesquels il faut installer
la mise à jour.
Pour lancer la mise à jour sur un ordinateur distinct, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mise à jour.
3. Dans la partie droite de la fenêtre, cliquez sur le bouton Exécuter la mise à jour.
ACTIVATION/DESACTIVATION DES COMPOSANTS DE LA PROTECTION
SUR LES ORDINATEURS DU RESEAU
Mon Réseau permet d'activer/de désactiver à distance divers composants de la protection sur les ordinateurs du réseau.
Pour activer/désactiver à distance un composant de la protection, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dont vous souhaitez administrer la protection, puis passez
à la rubrique Informations.
3. Dans la partie droite de la fenêtre, choisissez l'option Composants de la protection.MA N U E L D E L ' U T I L I S A T E U R
194
4. Dans la fenêtre Composants de la protection qui s'ouvre, activez/désactivez le composant de la protection
souhaité d'un clic de la souris sur l'icône d'état située à droite du nom du composant.
ADMINISTRATION A DISTANCE DE MON CONTROLE PARENTAL
Mon Réseau permet de définir à distance des restrictions et de consulter les statistiques des événements liés à
l'utilisation des ordinateurs dans le réseau et sur Internet.
Pour configurer à distance Mon Contrôle Parental, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mon Contrôle Parental.
3. Sélectionnez le compte utilisateur dans la partie droite de la fenêtre, puis cliquez sur le bouton Configurer.
Pour parcourir les statistiques, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mon Contrôle Parental.
3. Sélectionnez le compte utilisateur dans la partie droite de la fenêtre, puis cliquez sur le bouton Rapport
complet.
LANCEMENT DE LA COPIE DE SAUVEGARDE SUR LES ORDINATEURS
DU RESEAU
Mon Réseau permet de lancer à distance une tâche de copie de sauvegarde sur les ordinateurs du réseau et de
consulter le rapport sur les tâches exécutées de copie de sauvegarde et de restauration des données.
Pour exécuter une copie de sauvegarde à distance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Mon Réseau dans la partie inférieure de la
fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mes Sauvegardes.
3. Dans la partie droite de la fenêtre, sélectionnez la tâche de copie de sauvegarde, puis cliquez sur Exécuter.
Vous pouvez suspendre ou annuler l'exécution de la tâche à l'aide des boutons correspondants de la partie
supérieure de la fenêtre.
Pour obtenir le rapport sur les tâches de copie de sauvegarde et de restauration des données, procédez comme
suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur dans la partie supérieure de la fenêtre et passez à la
rubrique Mes Sauvegardes.
3. Cliquez sur le bouton Voir le rapport dans la partie supérieure de la fenêtre. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
195
4. Dans la fenêtre Rapport qui s'ouvre, configurez les paramètres d'affichage des informations sur les
événements.
ADMINISTRATION A DISTANCE DES LICENCES SUR LES ORDINATEURS
DU RESEAU
Mon Réseau permet de vérifier à distance l'état des licences sur les ordinateurs du réseau, de renouveler les licences et
d'en activer de nouvelles.
Pour administrer les licences sur les ordinateurs du réseau, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application, puis cliquez sur le bouton Mon Réseau dans la partie inférieure de
la fenêtre.
2. Dans la fenêtre qui s'ouvre, sélectionnez l'ordinateur pour lequel vous souhaitez afficher la liste des problèmes,
puis passez à la rubrique Informations.
3. Dans la partie droite de la fenêtre qui s'ouvre, sélectionnez l'option Gestionnaire de licences.
4. Dans la fenêtre Gestion des licences qui s'ouvre, réalisez les opérations requises.196
MON GESTIONNAIRE DE MOTS DE PASSE
Mon Gestionnaire de mots de passe conserve et protège toutes vos données personnelles (par exemple mots de passe,
noms d'utilisateur, identifiants de messageries instantanées, données de contact, numéros de téléphone, etc.). Mon
Gestionnaire de mots de passe établit un lien entre vos mots de passe et vos comptes et les applications Microsoft
Windows ou pages Web dans lesquelles ils sont utilisés. Toutes les informations stockées sont cryptées dans une base
de mots de passe dont l'accès est protégé au moyen d'un Mot de passe principal. Les informations sont accessibles
uniquement si la base des mots de passe est déverrouillée. Après avoir lancé la page Web ou l'application, Mon
Gestionnaire de mots de passe introduit à votre place le mot de passe, l'identifiant et les autres données personnelles
dans les champs correspondants. De cette manière, il vous suffit de retenir un seul mot de passe.
Par défaut, Mon Gestionnaire de mots de passe est chargé au lancement du système d'exploitation. Le composant
s'intègre dans les applications qui permettent de gérer des données personnelles directement depuis la fenêtre de
l'application.
Mon Gestionnaire de mots de passe surveille l'activité des applications utilisant des mots de passe et offre une
protection contre l'interception et le vol de données personnelles. Le composant analyse les programmes qui utilisent
des mots de passe ou interrogent le mot de passe d'autres programmes et vous propose ensuite de décider d'autoriser
ou d'interdire l'action suspecte.
De plus, Mon Gestionnaire de mots de passe permet de :
enregistrer et utiliser vos mots de passe (cf. page 207) ;
rechercher des comptes utilisateur, des mots de passe, des noms d'utilisateur et d'autres informations
personnelles dans la base de mots de passe (cf. page 208) ;
générer des mots de passe robustes (cf. page 225) lors de la création de comptes utilisateur ;
conserver tous les mots de passe sur un disque amovible (cf. page 226) ;
restaurer la base de mots de passe depuis la copie de sauvegarde (cf. page 210) ;
protéger les mots de passe contre l'accès non autorisé (cf. page 198).
Pour ouvrir Mon Gestionnaire de mots de passe depuis la fenêtre principale de Kaspersky PURE,
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
Pour ouvrir Mon Gestionnaire de mots de passe depuis le menu contextuel,
Choisissez l'option Mon Gestionnaire de mots de passe dans le menu contextuel de Mon Gestionnaire de mots de
passe.
Vous pouvez aussi configurer l'ouverture de la fenêtre principale de Mon Gestionnaire de mots de passe d'un doubleclique de la souris (cf. page 225) sur l'icône de Mon Gestionnaire de mots de passe dans la zone de notification de la
barre des tâches.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
197
DANS CETTE SECTION
Gestion de la base de mots de passe ........................................................................................................................... 198
Configuration des paramètres de l'application .............................................................................................................. 212
Création de mots de passe fiables ................................................................................................................................ 225
Utilisation d'une version portable de Mon Gestionnaire de mots de passe ................................................................... 226198
GESTION DE LA BASE DE MOTS DE PASSE
La base de mots de passe conserve tous les comptes des programmes et pages Web ainsi qu'un ou plusieurs noms
d'utilisateurs et même vos identités (contenant p.ex. des données de contact, numéros de téléphone, identifiants de
messageries, etc.).
La base de mots de passe ne peut être utilisée que lorsqu'elle est déverrouillée (cf. page 198). Avant toute modification
de la base de mots de passe, il est recommandé de configurer les paramètres de copie de sauvegarde de la base
(cf. page 218). Si vos données ont été malencontreusement modifiées ou supprimées, utilisez la fonction de restauration
de la base de mots de passe (cf. page 210).
Vous pouvez exécuter les opérations suivantes :
ajouter (cf. page 199), modifier, supprimer (cf. page 208) des données personnelles ;
importer/exporter (cf. page 209), restaurer (cf. page 210) la base de mots de passe.
DANS CETTE SECTION
Accès à la base de mots de passe................................................................................................................................ 198
Ajout de données personnelles ..................................................................................................................................... 199
Utilisation des données personnelles............................................................................................................................ 207
Recherche de mots de passe........................................................................................................................................ 208
Suppression de données personnelles ......................................................................................................................... 208
Importation / exportation de données............................................................................................................................ 209
Copie de sauvegarde/restauration de la base de mots de passe.................................................................................. 210
ACCES A LA BASE DE MOTS DE PASSE
Pour accéder à la base de mots de passe, vous pouvez choisir parmi les méthodes d'authentification suivantes :
Protection par Mot de passe principal. L'accès à la base de mots de passe s'effectue via le Mot de passe
principal.
Périphérique USB. L'accès à la base de mots de passe s'effectue via un périphérique à interface USB
connecté à l'ordinateur. Lorsque le périphérique USB est déconnecté, la base de mots de passe est
automatiquement verrouillée.
Périphérique Bluetooth. L'accès à la base de mots de passe s'effectue via un périphérique Bluetooth
connecté à l'ordinateur. Lorsque le périphérique Bluetooth est déconnecté, la base de mots de passe est
automatiquement verrouillée.
Sans authentification. L'accès à la base de mots de passe n'est pas protégé.
La protection activée par défaut est celle par Mot de passe principal qui vous permet de ne retenir qu'un seul mot de
passe pour accéder à tous les autres.
Mot de passe principal – il s'agit de la méthode de base pour protéger vos données personnelles. Si vous avez opté pour
la méthode d'authentification par périphérique et que par la suite vous n'avez pas ce périphérique sous la main (ou par
exemple qu'il a été perdu), vous pouvez utiliser le Mot de passe principal pour accéder à vos données personnelles.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
199
Mon Gestionnaire de mots de passe verrouille par défaut la base de mots de passe au lancement de l'application et
après une période d'inactivité définie de l'ordinateur (cf. page 220). L'utilisation de l'application n'est possible que lorsque
la base de mots de passe est déverrouillée.
Vous pouvez également déverrouiller / verrouiller la base de mots de passe par les moyens suivants :
Dans la fenêtre Mon Gestionnaire de mots de passe (à la page 50) ;
périphérique USB ou Bluetooth – uniquement possible lorsque le mode d'authentification par périphérique USB
ou Bluetooth est activé ;
double-clique sur l'icône de l'application (cf. page 225) ; pour ce faire, la fonction d'activation par double-clique
doit être activée ;
Dans le menu contextuel de Mon Gestionnaire de mots de passe (cf. page 51) ;
combinaison de touches CTRL+ALT+L (cf. page 216).
Pour saisir le Mot de passe principal, vous pouvez utiliser Mon Clavier virtuel. Celui-ci vous permet d'introduire des mots
de passe sans risque d'interception des frappes sur le clavier.
Pour verrouiller l'application depuis le menu contextuel, procédez comme suit :
1. Dans la zone de notification de la barre des tâches, cliquez avec le bouton droit de la souris sur l'icône de Mon
Gestionnaire de mots de passe.
2. Dans le menu qui s'ouvre, sélectionnez l'entrée Verrouiller.
Pour déverrouiller l'application depuis le menu contextuel, procédez comme suit :
1. Cliquez avec le bouton droit de la souris sur l'icône de Mon Gestionnaire de mots de passe dans la zone de
notification de la barre des tâches.
2. Dans le menu qui s'ouvre, sélectionnez le point Débloquer.
3. Introduisez le Mot de passe principal dans la boîte de dialogue.
AJOUT DE DONNEES PERSONNELLES
L'ajout de données personnelles est possible si la base de mots de passe n'est pas verrouillée (cf. page 198). Lors du
lancement d'une application / d'une page Web, un nouveau compte est automatiquement identifié lorsqu'il ne se trouve
pas dans la base de mots de passe. Après vous être authentifié dans l'application / sur la page Web, Mon Gestionnaire
de mots de passe vous propose d'ajouter automatiquement vos données personnelles dans la base de mots de passe.
Les types de données personnelles suivants sont accessibles dans la base de mots de passe :
Compte. Combinaison d'identifiants et de mots de passe pour l'autorisation d'accès sur certains sites Web ou
dans des applications.
Groupe de Comptes. S'utilise pour organiser de manière plus commode les comptes dans la base de mots
passe.
Identifiant. Par défaut, Mon Gestionnaire de mots de passe vous propose de créer un compte avec un seul
identifiant. Les noms d'utilisateurs multiples s'utilisent lorsque les programmes ou pages Web permettent de
créer plusieurs noms d'utilisateur pour accéder à leurs ressources.
Identité. Les Identités permettent de conserver des données telles que le sexe, la date de naissance, les
données de contact, le numéro de téléphone, le lieu de travail, l'identifiant de messagerie instantanée, l'URL de
votre page d'accueil, etc. Afin de séparer les informations professionnelles et privées, vous pouvez créer
plusieurs identités.
Note personnelle. Utilisé pour la conservation de tout type d'informations.MA N U E L D E L ' U T I L I S A T E U R
200
C O M P T E
Mon Gestionnaire de mots de passe identifie automatiquement le nouveau compte lorsqu'il ne le trouve pas dans la base
de mots de passe. Après vous être authentifié dans l'application / sur la page Web, Mon Gestionnaire de mots de passe
vous propose d'enregistrer les données dans la base de mots de passe. Vous pouvez également ajouter manuellement
un Compte dans la base de mots de passe.
Un Compte se compose des données suivantes :
type de compte utilisateur (compte utilisateur d'application ou compte utilisateur Internet) ;
nom / plusieurs noms d'utilisateur ;
mot de passe ;
chemin d'accès à l'application/URL de la page Web (en fonction du type de compte utilisateur) ;
paramètres du lien entre le compte utilisateur et l'objet ;
paramètres d'activation du compte utilisateur ;
commentaires ;
paramètres de remplissage des champs complémentaires de la page Web.
Mon Gestionnaire de mots de passe permet d'utiliser un ou plusieurs comptes utilisateur pour l'autorisation sur
l'application ou sur le site Web.
Mon Gestionnaire de mots de passe permet de spécifier la zone d'utilisation de chaque compte utilisateur sur la base de
l'emplacement de l'application/de l'URL de la page Web.
Il existe plusieurs manières d'ajouter un Compte :
via le Bouton d'accès rapide – pour ce faire, sélectionnez l'entrée Ajouter un Compte dans le menu du Bouton
d'accès rapide ;
via le menu contextuel de Mon Gestionnaire de mots de passe : il faut pour cela sélectionner l'option Ajouter
compte utilisateur dans le menu contextuel de Mon Gestionnaire de mots de passe ;
via la fenêtre principale de Mon Gestionnaire de mots de passe.
Pour ajouter un nouveau compte utilisateur depuis la fenêtre principale, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option
Ajouter un compte.
5. Dans la fenêtre de l'Assistant de création de compte utilisateur qui s'ouvre, sélectionnez le type de compte
utilisateur (compte utilisateur Internet, compte utilisateur d'application ou mode utilisateur), puis cliquez sur
Suivant.
Si vous avez choisi l'option compte utilisateur Internet ou d'application, indiquez le site Web ou l'application
pour laquelle le compte utilisateur sera utilisé, puis cliquez sur Suivant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
201
Si vous avez sélectionné le mode utilisateur, sous l'onglet Association de la fenêtre qui s'ouvre, indiquez
le chemin d'accès à l'application/à la page Web et définissez les paramètres d'utilisation du compte
utilisateur.
6. Dans la partie supérieure de la fenêtre, dans le champ Nom, saisissez ou modifiez le nom du nouveau compte
utilisateur.
7. Sous l'onglet Identifiant, introduisez l'Identifiant et le mot de passe.
L'Identifiant peut se composer d'un ou plusieurs caractères. Pour spécifier les mots-clés (cf. page 201) associés
au nom d'utilisateur, cliquez sur le bouton .
Pour copier l'identifiant/le mot de passe dans le Presse-papiers, cliquez sur le bouton .
Pour copier l'identifiant d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte.
Pour créer automatiquement un mot de passe, cliquez sur le lien Nouveau mot de passe (cf. page 225).
8. Sous l'onglet Modification avancée, configurez si nécessaire les paramètres de remplissage des champs
complémentaires de la page Web.
9. Sous l'onglet Commentaires, introduisez si nécessaire un texte complémentaire décrivant le compte. Pour
afficher les commentaires dans les notifications après activation du compte, cochez la case Afficher les
commentaires dans les notifications.
DEFINITION DE MOTS-CLES POUR LA RECHERCHE
Pour rechercher rapidement des données personnelles dans la base de mots de passe, vous pouvez utiliser des motsclés. Vous pouvez en spécifier pour chaque Identifiant. Il est conseillé de définir des mots clés lors de l'ajout d'un compte
utilisateur (cf. page 200) / nom d'utilisateur (cf. page 205).
Pour associer des mots-clés à un Identifiant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Sélectionnez l'identifiant dans la liste Mes Mots de passe et dans la partie supérieure de la fenêtre, cliquez sur
le bouton Modifier.
5. Dans la fenêtre qui s'ouvre, cliquez sur le bouton en regard du champ Identifiant et complétez le champ
Description.
En cas de sélection d'un Compte associé à un seul Identifiant, cliquez sur le bouton sous l'onglet
Identifiant de la fenêtre Compte associé à un seul Identifiant .
AJOUT DE L'EMPLACEMENT DE L'APPLICATION / DE LA PAGE WEB
Pour associer un compte à une application ou à une page Web, il faut créer un lien. S'agissant des pages Web, le lien se
présente sous la forme d'une URL et pour les applications, il prend la forme du chemin d'accès au fichier exécutable de
l'application sur l'ordinateur. Sans ces données, le Compte ne peut être associé au programme / à la page Web.
Pour associer un Compte à un programme / à une page Web, vous pouvez procéder de différentes manières :
sélectionnez le lien en cliquant sur le bouton dans les favoris de votre navigateur Internet ou dans la liste
des programmes installés sur votre ordinateur ;
spécifiez manuellement l'emplacement de l'application / de la page Web ;MA N U E L D E L ' U T I L I S A T E U R
202
utilisez le pointeur de Mon Gestionnaire de mots de passe.
Pour vérifier que le lien introduit est correct, ouvrez le programme / la page Web via le bouton .
Pour choisir un lien dans la liste, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option
Ajouter un compte.
5. Dans le champ Lien de l'onglet Liens de la boîte de dialogue, cliquez sur le bouton .
6. Dans le champ Lien de la boîte de dialogue, saisissez l'emplacement de l'application / de la page Web.
Pour désigner la page Web dans la liste des pages Web enregistrées (Sélection), sélectionnez dans la liste
Onglets la page Web, puis cliquez sur le lien Copier le lien de la Sélection. Pour copier l'emplacement de la
page Web depuis la fenêtre du navigateur Internet, cliquez sur le lien Utiliser le chemin à l'application
couplée.
Pour créer un lien vers une application, dans le champ Lien, cliquez sur le bouton et désignez le chemin
d'accès au fichier exécutable de l'application.
Pour désigner le chemin d'accès à l'application / à la page Web manuellement, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option
Ajouter un compte.
5. Dans le champ Lien de l'onglet Liens de la boîte de dialogue, saisissez l'emplacement de l'application / l'URL
de la page Web . L'URL de la page Web doit commencer par http://www.
Pour désigner le chemin d'accès à l'application / à la page Web via l'index de Mon Gestionnaire de mots de passe,
procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option
Ajouter un compte.
5. Dans le champ Lien de l'onglet Liens de la fenêtre qui s'ouvre, indiquez l'emplacement de l'application/l'URL de
la page Web en déplaçant le pointeur de Mon Gestionnaire de mots de passe dans la fenêtre de l'application/du
navigateur Internet.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
203
SELECTION DU MODE DE LIAISON DU COMPTE
Pour déterminer le compte dont les données doivent être utilisées pour le remplissage automatique lors du lancement
d'un programme/d'une page Web, Mon Gestionnaire de mots de passe utilise le chemin d'accès à l'application/l'URL de
la page Web.
Étant donné que Mon Gestionnaire de mots de passe permet d'utiliser plusieurs comptes utilisateur pour un seul
programme/site Web, la zone d'utilisation de chaque compte utilisateur doit être définie.
Mon Gestionnaire de mots de passe permet de spécifier la zone d'utilisation du compte utilisateur sur la base de
l'emplacement de l'application/de l'URL de la page Web. Les paramètres de la zone sont configurés lors de la création
d'un compte utilisateur (cf. page 200). Il est toutefois possible d'en modifier ultérieurement la valeur.
En fonction de l'objet (programme ou site Web), l'utilisation du Compte est différente.
Pour un programme, les options possibles sont les suivantes :
Utiliser le Compte pour le programme. Le Compte sera utilisé pour toutes les fenêtres de l’application prévoyant
l'introduction de données personnelles.
Identifier selon le titre de la fenêtre. Le Compte ne sera utilisé que pour la fenêtre spécifiée de l'application.
Par exemple, un programme peut utiliser plusieurs Comptes. Au sein de ce programme, le seul élément
permettant de distinguer le compte à utiliser est le titre de la fenêtre. Mon Gestionnaire de mots de passe
complétera automatiquement les données du compte utilisateur en fonction du titre de la fenêtre de
l'application.
Pour une page Web, les utilisations possibles du Compte sont les suivantes :
Uniquement pour la page Web spécifiée. Mon Gestionnaire de mots de passe ajoutera automatiquement
l'identifiant et le mot de passe dans les champs d'identification uniquement pour l'URL définie.
Par exemple, si le compte utilisateur est associé à l'URL http://www.web-site.com/login.html, celui-ci ne sera
pas actif pour les autres pages du même site (par exemple pour l'URL http://www.web-site.com/index.php).
Pour les pages Web d'un répertoire. Mon Gestionnaire de mots de passe ajoutera automatiquement l'identifiant
et le mot de passe dans les champs d'identification pour toutes les pages Web du dernier répertoire.
Par exemple, si l'URL introduite est http://www.web-site.com/cgi-bin/login.html, le compte utilisateur spécifié
sera utilisé pour toutes les pages Web situées dans le répertoire cgi-bin.
Pour un site Web: . Le Compte spécifié est utilisé pour
n'importe quelle page du domaine (domaine de troisième niveau et inférieur).
Par exemple, Mon Gestionnaire de mots de passe complète automatiquement les données d'identification pour
les pages Web: http://www.domain1.domain2.web-site.com/login.html ou http://www.domain1.domain2.website.com/index.php. Cependant, le compte utilisateur spécifié ne sera pas utilisé pour les pages Web dont les
URL ont un domaine de quatrième niveau différent : http://www.domain3.domain2.web-site.com/index.php ou
http://www.domain4.domain2.web-site.com/index.php.
Pour un site Web: . Le Compte spécifié sera utilisé pour toutes les pages du site Web
prévoyant l'introduction d'un Identifiant et d'un mot de passe.
Par exemple, Mon Gestionnaire de mots de passe complétera automatiquement les données d'identification
pour les pages Web : http://www.domain1.domain2.web-site.com/login.html, http://www.domain2.domain2.website.com/index.php, http://www.domain3.domain2.web-site.com/index.php ou http://www.domain4.domain2.website.com/index.php.
Pour spécifier les paramètres d'utilisation d'un Compte, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.MA N U E L D E L ' U T I L I S A T E U R
204
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier.
5. Sous l'onglet Liens de la boîte de dialogue, sélectionnez l'une des options d'utilisation du compte.
ACTIVATION AUTOMATIQUE D'UN COMPTE
L'option d'activation automatique d'un Compte est activée par défaut. Mon Gestionnaire de mots de passe saisit
uniquement l'identifiant et le mot de passe dans les champs d'identification. Vous pouvez configurer des paramètres
complémentaires d'activation du compte utilisateur (cf. page 200).
Pour les pages Web, il est en outre possible de spécifier une série d'URL pour lesquelles l'activation automatique doit
s'appliquer.
Les différentes possibilités d'activation d'un Compte sont les suivantes :
Pour la page Web sélectionnée. Le Compte ne sera activé que pour la page Web spécifiée.
Pour un site Web. Le Compte sera activé pour toutes les pages du site Web.
Pour sélectionner l'activation automatique d'un Compte, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier.
5. Sous l'onglet Liens de la boîte de dialogue, cochez la case Activation automatique du Compte.
Choisissez également l'un des modes d'activation du compte pour la page Web.
REMPLISSAGE DE CHAMPS COMPLEMENTAIRES
Lors de l'authentification sur une page Web, des données autres que l'Identifiant et le mot de passe doivent parfois être
complétées. Mon Gestionnaire de mots de passe permet d'utiliser le remplissage automatique des champs
complémentaires. Vous avez la possibilité de configurer les paramètres de remplissage des champs complémentaires
pour un Compte.
La configuration des paramètres de remplissage des champs complémentaires est possible lorsque l'emplacement de
l'application / l'URL de la page Web est spécifiée pour le Compte.
Pour configurer ces champs, Mon Gestionnaire de mots de passe télécharge provisoirement la page Web et en analyse
ensuite tous les champs et boutons. Les champs et boutons sont inclus dans un groupe propre à chaque page Web.
Lors du traitement de la page Web téléchargée, Mon Gestionnaire de mots de passe stocke temporairement les fichiers
et images sur votre ordinateur.
Pour configurer les paramètres de remplissage automatique des champs complémentaires, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
205
4. Sélectionnez le compte dans la liste Mes Mots de passe, puis cliquez sur Modifier.
5. Sous l'onglet Modification avancée de la boîte de dialogue, cliquez sur le lien Ouvrez l'édition avancée de
formulaire.
6. Dans la partie supérieure de la fenêtre Modification avancée qui s'ouvre, cochez le champ/le bouton requis.
7. Activez le champ Valeur pour le champ / bouton sélectionné par un double-clique de la souris et saisissez
ensuite la valeur du champ.
CREATION D'UN GROUPE DE COMPTES
Les groupes de Comptes permettent d'organiser les informations dans la base de mots de passe. Un groupe se
compose d'un dossier dans lequel sont ajoutés des Comptes.
Les groupes créés sont affichés dans le menu contextuel de Mon Gestionnaire de mots de passe :
option Comptes .
Pour créer un groupe de Comptes, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le bouton Ajouter, puis choisissez l'option
Ajouter un groupe.
5. Saisissez le nom du nouveau groupe.
6. Glissez-déposez les Comptes à ajouter depuis la liste Base de données vers le dossier créé.
I D E N T I F I A N T
Certaines applications / pages Web utilisent plusieurs noms d'utilisateur. Mon Gestionnaire de mots de passe permet
d'enregistrer plusieurs noms d'utilisateur pour un compte utilisateur. Mon Gestionnaire de mots de passe détecte
automatiquement le nouvel identifiant lors de sa première utilisation et vous propose de l'ajouter au compte utilisateur
pour l'application/la page Web concernée. Vous pouvez ajouter manuellement un nouvel Identifiant pour un Compte et
par la suite le modifier. Vous pouvez également utiliser le même identifiant pour différents comptes.
Il existe plusieurs manières d'ajouter un Identifiant pour un Compte déterminé :
Via le Bouton d'accès rapide. Pour ce faire, sélectionnez l'entrée Modifier le Compte Ajouter l'Identifiant
dans le menu du Bouton d'accès rapide.
Au départ de la fenêtre principale du logiciel.
Pour ajouter un nouvel Identifiant pour un Compte déterminé, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Sélectionnez un compte dans la liste Mes Mots de passe, cliquez sur le bouton Ajouter et choisissez l'option
Ajouter un identifiant.MA N U E L D E L ' U T I L I S A T E U R
206
5. Dans la boîte de dialogue, spécifiez l'Identifiant et le mot de passe. L'Identifiant peut se composer d'un ou
plusieurs caractères. Pour spécifier les mots-clés associés à l'Identifiant, cliquez sur le bouton et complétez
ensuite le champ Description.
Pour copier l'Identifiant / mot de passe dans le Presse-papiers, utilisez le bouton . Pour créer un mot de
passe automatiquement, cliquez sur le lien Nouveau mot de passe (cf. page 225).
Pour copier l'identifiant d'un autre compte, cliquez sur le lien Utiliser l'identifiant d'un autre compte.
I D E N T I T E
Outre l'Identifiant et le mot de passe, certaines données personnelles sont souvent nécessaires pour s'enregistrer sur un
site Web, par exemple le nom complet, l'année de naissance, le sexe, l'adresse de courrier électronique, le numéro de
téléphone, la ville de résidence, etc. Mon Gestionnaire de mots de passe permet de conserver toutes ces données de
manière cryptée dans la base de mots de passe sous la forme d'identité. Lorsque vous vous enregistrez sur un nouveau
site Web, Mon Gestionnaire de mots de passe complète automatiquement le formulaire d'enregistrement en se basant
sur les données de l'identité sélectionnée. Afin de séparer les informations professionnelles et privées, il est possible
d'utiliser plusieurs identités. Les paramètres de l'Identité sont modifiables.
Pour créer une identité, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une identité.
5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de l'Identité.
6. Saisissez la valeur pour les champs requis en les activant d'un double-clique dans la colonne Valeur.
N O T E P E R S O N N E L L E
Les notes personnelles permettent de conserver des informations textuelles sous forme cryptée (par exemple, les
données du passeport, des numéros de comptes en banque, etc.) et d'accéder rapidement aux données enregistrées.
Pour pouvoir manipuler le texte des notes personnelles, Mon Gestionnaire de mots de passe propose une série d’outils
standards d'un éditeur de texte. Lors de la création d'une note personnelle, vous pouvez utiliser des modèles avec des
sélections de données standard (cf. page 222).
Vous pourrez modifier par la suite les paramètres de la note personnelle.
Pour créer une note personnelle à partir de zéro, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle.
5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle.
6. Saisissez les informations requises dans l'éditeur de texte.
Pour créer une note personnelle sur la base d'un modèle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
207
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie supérieure de la fenêtre, cliquez sur le bouton Ajouter une note personnelle.
5. Dans le champ Nom de la boîte de dialogue, introduisez l'intitulé de la note personnelle.
6. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Sélectionner un modèle et choisissez le modèle
requis.
7. Saisissez les données requises et réalisez la mise en page selon vos besoins.
Pour consulter une note personnelle,
ouvrez le menu contextuel de Mon Gestionnaire de mots de passe et choisissez l'option Notes personnelles
.
UTILISATION DES DONNEES PERSONNELLES
Mon Gestionnaire de mots de passe établit un lien entre vos comptes et les applications ou pages Web dans lesquelles
ils sont utilisés. Lors du lancement d'une application / d'une page Web, Mon Gestionnaire de mots de passe recherche
automatiquement un Compte associé dans la base de mots de passe. En cas de recherche fructueuse, les données
personnelles sont complétées automatiquement. Si aucun compte utilisateur n'est trouvé dans la base de mots de
passe, Mon Gestionnaire de mots de passe vous propose de l'ajouter (cf. page 200).
Certaines applications / pages Web peuvent utiliser plusieurs noms d'utilisateur. Mon Gestionnaire de mots de passe
permet d'enregistrer plusieurs noms d'utilisateur pour un compte utilisateur. En cas d'introduction d'un nouveau nom
d'utilisateur lors de l'authentification, Mon Gestionnaire de mots de passe vous propose de l'ajouter au compte utilisateur
(cf. page 205) pour l'application / la page Web en cours d'utilisation. Par la suite, lors du lancement de l'application / de la
page Web, une fenêtre reprenant la liste des noms d'utilisateur correspondant au Compte s'affiche en regard des
champs de saisie des données personnelles.
Outre l'Identifiant et le mot de passe permettant l'identification, les sites Web utilisent souvent d'autres données
personnelles (par exemple le nom complet, le sexe, le pays, la ville, l'adresse de courrier électronique, etc.). Mon
Gestionnaire de mots de passe conserve ces données sous forme cryptée dans la base des mots de passe sous la
forme d'une identité. Afin de séparer les informations professionnelles et privées, il est possible de créer plusieurs
identités (cf. page 206). De cette manière, lorsque vous vous enregistrez dans l'application / sur un site Web, Mon
Gestionnaire de mots de passe complète automatiquement les champs du formulaire d'enregistrement en se basant sur
l'identité sélectionnée. L'utilisation d'une identité fait gagner du temps au moment de remplir des formulaires identiques.
Lorsque vous vous authentifiez dans une application / sur une page Web, Mon Gestionnaire de mots de passe ne
complétera automatiquement les données personnelles que si la base de mots de passe est déverrouillée.
Vous pouvez utiliser le Compte d'une des manières suivantes :
Lancer l'application / la page Web. Le formulaire d'authentification sera automatiquement complété sur la base
des données du Compte.
Appliquer le pointeur de Mon Gestionnaire de mots de passe. Pour ce faire, déplacez le curseur sur l'icône de
l'application située dans la zone de notification de la barre des tâches et activez le Compte en "glissantdéposant" le pointeur de Mon Gestionnaire de mots de passe dans la fenêtre de l'application / sur la page Web
concernée.
Choisir le Compte dans la liste des comptes favoris. Pour ce faire, accédez au menu contextuel de Mon
Gestionnaire de mots de passe et choisissez le compte approprié dans le groupe des comptes favoris.
Utiliser le menu contextuel de Mon Gestionnaire de mots de passe. Pour ce faire, accédez au menu contextuel
de Mon Gestionnaire de mots de passe et choisissez l'option Comptes utilisateur .MA N U E L D E L ' U T I L I S A T E U R
208
Pour utiliser une Identité, procédez comme suit :
1. Dans la fenêtre de l'application /du navigateur Internet, cliquez sur le bouton d'accès rapide.
2. Dans le menu qui s'ouvre, choisissez l'option Identités . Mon Gestionnaire de mots de
passe complète automatiquement les champs du formulaire d'enregistrement de la page Web en se basant sur
les données de l'identité.
RECHERCHE DE MOTS DE PASSE
La recherche de données personnelles peut être difficile dans les cas suivants :
certains mots de passe ne sont pas liés à des programmes / pages Web ;
la base de mots de passe contient un nombre important de comptes.
Mon Gestionnaire de mots de passe permet de trouver rapidement des mots de passe selon les paramètres suivants :
intitulé du Compte ;
nom de l'utilisateur ;
mots-clés (cf. page 201) (les paramètres de recherche sur mots-clés sont accessoires et propres à chaque nom
d'utilisateur) ;
URL (pour les pages Web).
La recherche est lancée aussi bien sur un nom complet que sur les premières lettres ou sur n'importe quel caractère
dans le nom du compte utilisateur ou dans le lien.
Pour trouver le compte utilisateur /le mot de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Saisissez le texte dans la barre de recherche de la partie supérieure de la fenêtre.
SUPPRESSION DE DONNEES PERSONNELLES
Avant toute modification de vos données personnelles, Mon Gestionnaire de mots de passe crée automatiquement une
copie de sauvegarde de la base de mots de passe. Si vos données ont été malencontreusement modifiées ou
supprimées, utilisez la fonction de restauration de la base de mots de passe (cf. page 210). Il est possible de supprimer
un élément ou tous les éléments de la base de mots de passe.
Pour supprimer un élément de la base de mots passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Choisissez un élément dans la liste Mes Mots de passe, cliquez sur le bouton Supprimer et choisissez l'option
Supprimer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
209
Pour supprimer tous les éléments de la base de mots passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Choisissez un élément dans la liste Mes Mots de passe, cliquez sur le bouton Supprimer et choisissez l'option
Supprimer tout.
IMPORTATION / EXPORTATION DE DONNEES
Mon Gestionnaire de mot de passe permet d'importer et d'exporter la base de mots de passe ainsi que des objets
distincts (identités, comptes utilisateur ou notes personnelles).
Vous pouvez importer des mots de passe depuis d'autres applications de gestion de mots de passe (par exemple,
Internet Explorer, Mozilla FireFox, KeePass) ou des mots de passe que vous aviez enregistrés à l'aide de Mon
Gestionnaire de mots de passe. L'importation de mots de passe s'effectue depuis des fichiers au format xml ou ini.
Mon Gestionnaire de mots de passe permet d'exporter la base de mots de passe dans un fichier au format xml, html ou
txt. La fonction d'exportation des mots de passe dans un fichier peut s'avérer utile lorsque vous devez partager les mots
de passe, imprimer la base de mots de passe ou en effectuer une copie de sauvegarde dans un fichier d'un format
différent de celui de Mon Gestionnaire de mots de passe.
Les mots de passe exportés sont sauvegardés dans des fichiers non cryptés et par conséquent non protégés contre
l'accès non autorisé. C'est pourquoi il est recommandé de réfléchir préalablement aux moyens de protéger les données
exportées.
Lors de l'importation, la base de mots de passe subit des modifications. Vous aurez alors la possibilité de choisir parmi
différentes actions :
Écraser. La base de mots de passe actuelle est remplacée par la base importée (tous les mots de passe
sauvegardés dans la base de Mon Gestionnaire de mots de passe avant l'importation seront supprimés).
Fusionner. Les mots de passe importés sont ajoutés à la base de mots de passe. Lors d'une fusion, il vous est
proposé de choisir les comptes utilisateur à importer dans Mon Gestionnaire de mots de passe.
Annuler. L'importation des mots de passe est annulée.
Pour importer les mots de passe depuis un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Charger les mots de passe.
5. Dans la boîte de dialogue Chargement des mots de passe, sélectionnez l'application depuis laquelle seront
importés les mots de passe. Cliquez ensuite sur le bouton Charger les mots de passe.
6. Dans la fenêtre qui s'ouvre, désignez le fichier contenant les mots de passe que vous souhaitez importer, puis
cliquez sur Ouvrir.
7. Dans la fenêtre qui s'ouvre, sélectionnez l'action à exécuter sur la base des mots de passe.MA N U E L D E L ' U T I L I S A T E U R
210
Pour enregistrer la base de mots de passe dans un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Enregistrer les mots de passe.
5. Dans la fenêtre qui s'ouvre, sélectionnez le mode d'enregistrement (enregistrement de toute la base de mots de
passe ou de certains objets), puis cliquez sur le bouton Suivant.
6. Dans la fenêtre qui s'ouvre, sélectionnez les paramètres d'enregistrement.
Si vous souhaitez protéger les données enregistrées, choisissez l'option Enregistrement sécurisé et
saisissez un mot de passe pour la protection des données.
Si vous souhaitez enregistrer les données dans un fichier non crypté, choisissez l'option Enregistrement
sans cryptage et désignez le format du fichier.
Afin de programmer le changement de mot de passe pour les données enregistrées, cochez la case
Programmer le changement de mot de passe pour les objets enregistrés, puis sélectionnez la date à
laquelle le mot de passe sera mis hors fonction. Mon Gestionnaire de mots de passe vous signalera la
nécessité de remplacer le mot de passe.
7. Dans la fenêtre qui s'ouvre, indiquez le chemin d'accès pour l'enregistrement du fichier, puis cliquez sur le
bouton Suivant.
8. Dans la fenêtre qui s'ouvre, vérifiez les paramètres d'enregistrement des données, puis lancez l'enregistrement.
COPIE DE SAUVEGARDE/RESTAURATION DE LA BASE DE MOTS DE PASSE
Avant toute modification de la base de mots de passe, une copie de sauvegarde est automatiquement créée. Un
emplacement par défaut est défini pour l'enregistrement des copies de sauvegarde mais vous avez la possibilité de le
modifier (cf. page 218). La sauvegarde des mots de passe peut s'avérer utile dans les cas suivants :
pour annuler les dernières modifications ;
lorsque la base de mots de passe a été écrasée ou supprimée ;
lorsque la base de mots de passe est inaccessible / endommagée après une erreur matériel ou système.
Les données de la copie de sauvegarde sont entièrement cryptées. Mon Gestionnaire de mots de passe enregistre
toutes les modifications dans la base de mots de passe. Dans l'application, les copies de sauvegarde sont affichées
dans une liste et triées par date de création, la plus récente en premier. Les informations suivantes sont spécifiées pour
chaque copie de sauvegarde:
emplacement ;
date et heure de création ;
modifications apportées par rapport à la version précédente.
Les différentes actions possibles sont les suivantes :
sauvegarde de la base de mots de passe depuis une copie de sauvegarde spécifique ;
suppression d'anciennes copies de sauvegarde ;C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
211
modification de l'emplacement de l'enregistrement des copies de sauvegarde (cf. page 218).
Pour restaurer la base de mots passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passe.
5. Dans la fenêtre Restauration qui s'ouvre, sélectionnez la date de la copie de sauvegarde dans la liste, puis
cliquez sur le bouton Restauration dans la partie supérieure de la fenêtre.
6. Dans la boîte de dialogue qui s'affiche, confirmez la sauvegarde à l'aide du bouton OK.
Pour supprimer une ancienne copie de sauvegarde devenue inutile, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la partie inférieure de la fenêtre, cliquez sur le lien Restaurer la base des mots de passe.
5. Dans la boîte de dialogue Sauvegarde, sélectionnez dans la liste la copie de sauvegarde à supprimer. Pour
sélectionner plusieurs versions, maintenez enfoncée la touche CTRL.
6. Cliquez sur le bouton Supprimer.
7. Dans la boîte de dialogue qui s'affiche, confirmez la suppression des copies de sauvegarde à l'aide du bouton
OK.212
CONFIGURATION DES PARAMETRES DE L'APPLICATION
La configuration des paramètres de l'application n'est possible que lorsque la base de mots de passe est déverrouillée
(cf. page 198). La modification des paramètres recouvre les actions suivantes :
définir le type de démarrage de l'application (cf. page 224) ;
définir le nom d'utilisateur (cf. page 213), utilisé par défaut lors de la création d'un compte utilisateur ;
définir la durée de conservation du mot de passe dans le Presse-papiers (cf. page 224) ;
configurer la liste des comptes souvent utilisés (cf. page 214) ;
établir la liste des sites Web interdits (cf. p 215) pour lesquels les fonctions de Mon Gestionnaire de mots de
passe doivent être désactivées ;
établir la liste des sites Web de confiance (cf. page 215) pour lesquels Mon Gestionnaire de mots de passe
autorise le réadressage ;
configurer les touches de raccourci pour l'appel des fonctions de Mon Gestionnaire de mots de passe
(cf. page 216) ;
modifier le chemin d'accès à la base des mots de passe (cf. page 216), aux copies de sauvegarde
(cf. page 218) ;
modifier la méthode de cryptage des données (cf. page 219) ;
configurer le verrouillage automatique de la base des mots de passe (cf. page 220) ;
modifier le mot de passe principal (cf. page 221) ;
configurer l'accès à la base de mots de passe (cf. page 220) ;
modifier la position du Bouton d'accès rapide, établir la liste des applications, supportant le Bouton d'accès
rapide (cf. page 223) ;
composer la liste des applications prises en charge (cf. page 222).
Afin de modifier les paramètres de fonctionnement du Mon Gestionnaire de mots de passe, procédez comme suit :
1. Ouvrez l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la fenêtre qui s'ouvre, sélectionnez la section relative aux paramètres à modifier.
5. Dans la partie droite de la fenêtre, effectuez les modifications nécessaires au groupe de paramètres souhaité.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
213
DANS CETTE SECTION
Assistant de Configuration des paramètres................................................................................................................... 213
Utilisation d'un Identifiant par défaut ............................................................................................................................. 213
Comptes favoris ............................................................................................................................................................ 214
URL ignorées ................................................................................................................................................................ 215
URL de confiance.......................................................................................................................................................... 215
Touches de raccourci.................................................................................................................................................... 216
Emplacement du fichier de la base de mots de passe .................................................................................................. 216
Création d'une nouvelle base de mots de passe........................................................................................................... 217
Emplacement de la copie de sauvegarde ..................................................................................................................... 218
Sélection du mode de cryptage..................................................................................................................................... 219
Verrouillage automatique la base de mots de passe..................................................................................................... 220
Modification du mode d'authentification de Mon Gestionnaire de mots de passe ......................................................... 220
Autorisation à l'aide d'un périphérique USB ou Bluetooth ............................................................................................. 221
Modification du Mot de passe principal ......................................................................................................................... 221
Navigateurs compatibles ............................................................................................................................................... 222
Administration des modèles des notes personnelles .................................................................................................... 222
Affichage du bouton d'accès rapide .............................................................................................................................. 223
Définir la durée de conservation d'un mot de passe dans le Presse-papiers ................................................................ 224
Notifications................................................................................................................................................................... 224
Fonction d'activation par double-clique ......................................................................................................................... 225
ASSISTANT DE CONFIGURATION DES PARAMETRES
L'Assistant de configuration des paramètres de l'application est lancé à la première exécution de Mon Gestionnaire de
mots de passe. Son rôle est de vous aider à réaliser la configuration initiale des paramètres de Mon Gestionnaire de
mots de passe en fonction de vos préférences personnelles et des tâches que vous devrez effectuer.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Nous détaillerons plus loin chaque étape de l'assistant.
UTILISATION D'UN IDENTIFIANT PAR DEFAUT
Mon Gestionnaire de mots de passe permet de spécifier l'Identifiant qui sera automatiquement affiché dans le champ
Identifiant lors de la création d'un compte (cf. page 200).MA N U E L D E L ' U T I L I S A T E U R
214
Pour spécifier l'Identifiant par défaut, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Général.
5. Dans la partie droite de la fenêtre, complétez le champ Identifiant par défaut.
COMPTES FAVORIS
Mon Gestionnaire de mots de passe garantit un accès rapide aux comptes utilisateur. La liste des comptes favoris
apparaît dans la fenêtre principale de l'application, ainsi que dans le menu contextuel et dans le menu du bouton d'accès
rapide. Elle présente le nom des programmes / pages Web que vous lancez le plus souvent. Les éléments de la liste
peuvent être triés par ordre alphabétique ou par fréquence d'utilisation.
La liste des Comptes favoris n'est accessible depuis le menu que si la base de mots de passe est déverrouillée
(cf. page 198).
Vous pouvez spécifier les paramètres de liste suivants :
Quantité d'éléments dans la liste – nombre maximum de Comptes favoris pouvant être affichés dans le menu
de l'application ;
Afficher la liste dans le menu de l'application : la liste des comptes utilisateur favoris sera accessible depuis
le menu contextuel de Mon Gestionnaire de mots de passe ;
Afficher les Comptes favoris dans le menu du Bouton d'accès rapide – la liste des Comptes favoris sera
accessible depuis le menu du Bouton d'accès rapide (dans la fenêtre de l'application / du navigateur Internet).
Pour afficher les comptes favoris dans le menu contextuel, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la rubrique Comptes favoris.
5. Dans la partie droite de la fenêtre, cochez la case Afficher la liste dans le menu de la barre des tâches.
Pour afficher la liste des comptes favoris dans le menu du Bouton d'accès rapide, cochez en plus la case
Afficher les Comptes favoris dans le menu du Bouton d'accès rapide.
Si la case Afficher les Comptes favoris dans le menu de la barre des tâches n'est pas cochée, les autres
paramètres de liste ne pourront être modifiés.
6. Spécifiez le nombre de Comptes dans le champ Taille de la liste.
7. Si nécessaire, modifiez manuellement la composition de la liste. Pour retirer un élément de la liste, sélectionnez
le Compte souhaité et cliquez sur le bouton Supprimer. Pour supprimer tous les éléments de la liste, cliquez
sur le bouton Purger.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
215
URL IGNOREES
Vous pouvez configurer la liste des URL pour lesquelles les fonctions de Mon Gestionnaire de mots de passe ne seront
pas utilisées. La fonction de remplissage automatique de l'Identifiant et du mot de passe sera inactive pour tous les sites
Web appartenant à cette liste. De plus, pour celles-ci, Mon Gestionnaire de mots de passe ne proposera pas
automatiquement la création d'un compte (cf. page 200) / identifiant (cf. page 205).
Pour constituer la liste des URL ignorées, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL à ignorer.
5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter, saisissez l'URL et appuyez sur la touche
ENTER.
Pour modifier une URL, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL
de la liste, sélectionnez-la et cliquez sur le bouton Supprimer.
URL DE CONFIANCE
Mon Gestionnaire de mots de passe protège vos données personnelles contre les attaques d'hameçonnage. Si lors
d'une tentative d'authentification vous êtes redirigé vers un autre site Web, le programme vous en avise.
Les individus mal intentionnés utilisent souvent le réadressage à partir de sites Web qui accèdent à des comptes
bancaires (il peut par exemple s'agir de banques sur Internet, de systèmes de paiement, etc.). Une fois sur la page
d'authentification du site Web officiel de la société, un réadressage est effectué vers un site Web contrefait qui est
visuellement identique à la page Web officielle. Toutes les données encodées sur la page contrefaite sont transmises
aux individus mal intentionnés.
Souvent l'échange d'adresse est officiellement installé sur les sites Web. Pour éviter que Mon Gestionnaire de mots de
passe ne considère ce type de réadressage comme des tentatives d'hameçonnage, vous avez la possibilité d'établir une
liste des URL de confiance. Cette liste doit contenir les sites Web vers lesquels sont transmises des données
personnelles. Lors d'une autorisation, Mon Gestionnaire de mots de passe n'affiche pas de notification si les données
personnelles sont transmises vers un site Web de confiance.
Mon Gestionnaire de mots de passe autorise l'envoi de données personnelles depuis d'autres sites vers un site Web de
confiance. Avant d'ajouter un site Web dans la liste des URL de confiance, assurez-vous de sa fiabilité.
Vous pouvez ajouter un site Web dans la liste des URL de confiance de plusieurs manières :
directement lors de l'authentification sur un site Web ;
manuellement depuis la fenêtre Configuration de Mon Gestionnaire de mots de passe.
Pour ajouter un site Web à la liste des URL de confiance durant le processus d'autorisation sur le site, attendez le
réadressage d'un site Web à l'autre et cochez ensuite la case Toujours faire confiance au site Web dans la boîte de dialogue de Mon Gestionnaire de mots de passe.
Pour constituer manuellement la liste des URL de confiance, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres. MA N U E L D E L ' U T I L I S A T E U R
216
4. Dans la partie gauche de la fenêtre sélectionnez la rubrique URL de confiance.
5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter. Un champ devient accessible dans la liste
URL de confiance. Saisissez l'URL et appuyez sur la touche ENTER.
Pour modifier une URL, sélectionnez-la dans la liste et cliquez sur le bouton Modifier. Pour supprimer une URL,
sélectionnez-la dans la liste et cliquez sur le bouton Supprimer.
TOUCHES DE RACCOURCI
L'utilisation de combinaisons de touches du clavier permet de lancer rapidement diverses fonctions de l'application.
Vous pouvez spécifier une combinaison de touches pour les actions suivantes :
Verrouillage/déverrouillage de Mon Gestionnaire de mots de passe (cf. page 198).
Saisissez le mot de passe.
Un raccourci peut se composer d'une touche ou d'une combinaison de deux ou trois touches.
N'attribuez pas au lancement des fonctions de Mon Gestionnaire de mots de passe les combinaisons de touches
utilisées dans Microsoft Windows.
Pour attribuer une combinaison de touches, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Raccourcis.
5. Dans la partie droite de la fenêtre, spécifiez la combinaison de touches à associer à chaque action.
EMPLACEMENT DU FICHIER DE LA BASE DE MOTS DE PASSE
Base de mots de passe de Mon Gestionnaire de mots de passe : il s'agit d'un fichier crypté (cf. page 219) dans lequel
sont conservées toutes vos données personnelles (comptes, noms d'utilisateur, mots de passe et identité).
Par défaut, le chemin d'accès à la base de mots de passe est le suivant (diffère selon la version de Microsoft Windows):
pour Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database\ ;
pour Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database\ ;
pour Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database\.
Votre base de mots de passe peut être stockée sur plusieurs supports différents: disque amovible, disque local ou
disque réseau.
Lors de la modification du chemin d'accès à la base de mots de passe ou du nom de celle-ci, plusieurs actions sont
possibles:
Copier : une copie de la base de mots de passe est créée à l'emplacement indiqué. Cette copie devient la base
de mots de passe active.
Replacer : la base de mots de passe active est sauvegardée à l'emplacement indiqué.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
217
Créer une base de mots de passe : une copie vide de la base de mots de passe est créée, laquelle devient la
base active.
Pour déplacer la base de mots de passe et modifier son nom, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.
5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ
Chemin.
6. Dans la fenêtre Sélection de la base de mots de passe, spécifiez le chemin du fichier ainsi que son nom et
cliquez ensuite sur le bouton Ouvrir.
7. Dans la fenêtre Emplacement des bases de mots de passe qui s'ouvre, sélectionnez l'action requise à
exécuter sur la base de mots de passe.
8. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, sélectionnez le mot de passe principal pour
la confirmation des modifications.
Pour modifier la base de mots passe active, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.
5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ
Chemin.
6. Dans la fenêtre Sélection de base des mots de passe sur le bouton Ouvrir.
7. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, saisissez le mot de passe principal pour
accéder à la base de mots de passe sélectionnée.
CREATION D'UNE NOUVELLE BASE DE MOTS DE PASSE
Mon Gestionnaire de mots de passe permet de travailler avec plusieurs bases de mots de passe. La création d'une
nouvelle base de mots de passe permet de séparer vos données personnelles en les répartissant dans deux ou
plusieurs bases. Si nécessaire, il est possible de restaurer une ancienne base de mots de passe. Mon Gestionnaire de
mots de passe vous propose de créer une base de mots de passe lorsque la base actuelle est endommagée ou qu'une
copie de sauvegarde ne peut être restaurée.
Pour créer une nouvelle base de mots passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.MA N U E L D E L ' U T I L I S A T E U R
218
5. Dans la partie droite de la fenêtre, dans le groupe Source, cliquez sur le bouton situé à droite du champ
Chemin.
6. Dans la fenêtre Sélection de la base de mots de passe, définissez l'emplacement et le nom du fichier de la
base de mots de passe et cliquez ensuite sur le bouton Ouvrir.
7. Dans la fenêtre Emplacement des bases de mots de passe qui s'ouvre, choisissez l'action Créer une base
de mots de passe.
8. Dans le groupe Mot de passe de la fenêtre Nouvelle base de mots de passe, spécifiez le mot de passe
permettant d'accéder à la nouvelle base et confirmez celui-ci dans le champ Confirmation du mot de passe.
Si le mot de passe introduit ne correspond pas au mot de passe de confirmation, ce dernier apparaîtra en
rouge.
Dans le groupe Cryptage, sélectionnez le fournisseur de services cryptographiques ainsi que le mode de
cryptage souhaité (cf. page 219).
9. Dans la boîte de dialogue, introduisez le nouveau Mot de passe principal afin de confirmer la création de la
nouvelle base de mots de passe.
EMPLACEMENT DE LA COPIE DE SAUVEGARDE
Avant d'enregistrer les modifications apportées à vos données personnelles, Mon Gestionnaire de mots de passe
effectue automatiquement une copie de sauvegarde de la base de mots de passe. Cela permet de prévenir les pertes de
données en cas de problèmes système ou techniques. Mon Gestionnaire de mots de passe effectue une copie complète
de la base de mots de passe juste avant l'introduction des modifications les plus récentes. Si la base de mots de passe
est endommagée, vous avez la possibilité de restaurer les données de la dernière copie de sauvegarde (cf. page 210).
La copie de sauvegarde de votre base de mots de passe peut être stockée sur un disque local, un disque amovible ou
un disque réseau.
L'emplacement par défaut de la copie de sauvegarde est le suivant (dépend du système d'exploitation):
Microsoft Windows XP: C:\Documents and Settings\User_name\My Documents\Passwords Database\ ;
Microsoft Windows Vista: C:\Users\User_name\Documents\Passwords Database\ ;
Microsoft Windows 7: C:\Users\User_name\My Documents\Passwords Database\.
Pour modifier l'emplacement de la copie de sauvegarde, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.
5. Dans la partie droite de la fenêtre, dans le groupe Mes Sauvegardes, cliquez sur le bouton situé à droite du
champ Chemin.
6. Dans la boîte de dialogue Parcourir, sélectionnez le dossier de sauvegarde de la copie de sauvegarde de la
base de mots de passe.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
219
SELECTION DU MODE DE CRYPTAGE
But de la cryptographie – protéger vos informations de l'accès et de la diffusion non autorisés. Principale fonction du
cryptage – brouiller la communication sur les canaux non protégés.
Les fonctions de cryptage et décryptage nécessitent des clés. Clé – paramètre indispensable pour le cryptage. Lorsque
les fonctions de cryptage et décryptage mettent en œuvre une clé unique, l'algorithme est dit symétrique. Lorsqu'elles
utilisent deux clés, on parle d'algorithme asymétrique. Le cryptage symétrique peut à son tour être par bloc ou par flot.
Toute information (quel que soit le format des données originales) est interprétée en code binaire. Le cryptage par bloc
part du principe que les données sont scindées en blocs et que chaque bloc est ensuite transformé de manière
indépendante. Avec le cryptage par flot, l'algorithme de transformation s'applique à chaque bit d'information.
Mon Gestionnaire de mots de passe utilise les algorithmes symétriques de cryptage suivants :
DES. Cryptage par bloc avec clé standard de 56 bits. Comparativement aux standards actuels, le DES n'offre
pas un niveau de sécurité élevé. Cet algorithme s'utilise lorsque la fiabilité ne constitue pas l'exigence
principale.
3DES. Algorithme par bloc se basant sur le DES Cette version résout le principal défaut de l'algorithme
précédent – la clé de petite taille. La clé du 3DES est trois fois plus grande que celle du DES (56*3=168 bits).
Sa vitesse d'exécution est trois fois moins importante que celle du DES mais la sécurité est considérablement
plus élevée. Le 3DES est plus fréquent que le DES car ce dernier n'est plus suffisamment complexe face aux
technologies actuelles de piratage.
3DES TWO KEY. Algorithme par bloc se basant sur le DES Algorithme 3DES avec clé de 112 bits (56*2).
RC2. Algorithme de cryptage par bloc avec longueur de clé variable capable de traiter rapidement un grand
volume d'informations. Algorithme plus rapide que le DES. Il équivaut au 3DES en termes de fiabilité et de
résistance.
RC4. Cryptage par flot avec longueur de clé variable. Celle-ci peut être comprise entre 40 et 256 bits.
Avantages de cet algorithme – vitesse de traitements élevés et longueur de clé variable. Le gestionnaire de
paroles utilise par défaut RC4 pour le Mes Coffres-forts.
AES. Algorithme symétrique à cryptage par bloc et clés de 128, 192 et 256 bits. Cet algorithme garantit un
niveau de sécurité élevé et fait partie des algorithmes les plus répandus.
Sous Microsoft Windows, les opérations de cryptographie sont effectuées au moyen de fournisseurs de services
cryptographiques. Chaque fournisseur supporte plusieurs algorithmes de cryptage avec une longueur de clé déterminée.
Mon Gestionnaire de mots de passe utilise les fournisseurs de cryptage suivants intégrés à Microsoft Windows :
Microsoft Base Cryptographic Provider ;
Microsoft Enhanced Cryptographic Provider ;
Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) ;
Microsoft RSA/Schannel Cryptographic Provider ;
Microsoft Strong Cryptographic Provider.
Pour modifier l'algorithme de cryptage, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.
5. Dans la partie droite de la fenêtre, dans le groupe Chiffrement, cliquez sur Modifier.MA N U E L D E L ' U T I L I S A T E U R
220
6. Dans la boîte de dialogue Algorithme de cryptage, spécifiez les paramètres de cryptage.
VERROUILLAGE AUTOMATIQUE LA BASE DE MOTS DE PASSE
Mon Gestionnaire de mots de passe verrouille automatiquement la base de mots de passe après le lancement de
l'application ainsi qu'après une durée déterminée d'inactivité de l'ordinateur. Vous pouvez déterminer vous-même la
durée après laquelle se verrouille la base de mots de passe. Elle peut être comprise entre 1 et 60 minutes. Il est
recommandé de verrouiller la base de mots de passe après 5-20 minutes d'inactivité de l'ordinateur. Vous pouvez
également désactiver verrouillage automatique de la base de mots de passe.
Mon Gestionnaire de mots de passe verrouille automatiquement la base des mots de passe après une durée d'inactivité
déterminée de l'ordinateur. Si vous désactivez le verrouillage automatique de l'ordinateur, vos données personnelles ne
seront pas protégées dans le cas où vous vous absenteriez de l'ordinateur sans verrouillage manuel préalable.
Pour modifier la durée après laquelle se verrouille la base de mots de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la section Mes mots de passe.
5. Dans la partie droite de la fenêtre, dans le groupe Verrouillage automatique, sélectionnez dans la liste
déroulante la durée d'inactivité de l'ordinateur après laquelle base de mots de passe sera verrouillée.
Pour désactiver le verrouillage de la base de mots de passe, sélectionnez la valeur Jamais.
MODIFICATION DU MODE D'AUTHENTIFICATION DE MON GESTIONNAIRE DE
MOTS DE PASSE
L'authentification permet de contrôler l'accès à vos données personnelles. Le mode d'autorisation est sélectionné à la
première exécution de Mon Gestionnaire de mots de passe. Ceci étant dit, le mode d'autorisation peut être modifié le cas
échéant.
Pour modifier le mode d'authentification, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation.
5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez l'une des options
d'authentification depuis le menu déroulant.
VOIR EGALEMENT :
Autorisation à l'aide d'un périphérique USB ou Bluetooth ............................................................................................. 221C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
221
AUTORISATION A L'AIDE D'UN PERIPHERIQUE USB OU BLUETOOTH
Pour accéder à la base de mots de passe (cf. page 220), Mon Gestionnaire de mots de passe permet d'utiliser divers
périphériques USB et Bluetooth.
Afin de pouvoir utiliser un périphérique USB pour accéder à la base de mots de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation.
5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez la valeur
Périphérique USB depuis le menu déroulant.
6. Connectez le périphérique portable à l'ordinateur.
7. Sélectionnez un périphérique dans la liste Périphériques à disque et cliquez sur le bouton Installer.
L'icône apparaît en regard du périphérique sélectionné. Si le périphérique connecté n'est pas affiché dans
la liste, cochez la case Afficher tous les périphériques. Si nécessaire, vous pouvez modifier le périphérique
d'authentification en cliquant sur le bouton Réinitialiser.
Pour utiliser un périphérique Bluetooth pour accéder à la base de mots de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation.
5. Dans la partie droite de la fenêtre, dans le groupe Mode d'authentification, sélectionnez la valeur
Périphérique Bluetooth depuis le menu déroulant.
6. Activez la fonction Bluetooth sur votre ordinateur et ensuite sur votre périphérique.
7. Sélectionnez un périphérique dans la liste Téléphones et modems et cliquez sur le bouton Installer.
L'icône apparaît en regard du périphérique sélectionné. Si nécessaire, il est possible de modifier le
périphérique d'authentification en cliquant sur le bouton Réinitialiser.
MODIFICATION DU MOT DE PASSE PRINCIPAL
Par défaut, le mot de passe principal est créé au premier lancement de Mon Gestionnaire de mots de passe. Il est
toutefois possible de le modifier ultérieurement.
Lors de la modification du mot de passe principal, Mon Gestionnaire de mots de passe exige une confirmation du mot de
passe saisi (double introduction). Il est impossible d'enregistrer le nouveau mot de passe sans cette confirmation. Si le
mot de passe introduit ne correspond pas au mot de passe de confirmation, ce dernier apparaîtra en rouge. Avant de
mémoriser le nouveau mot de passe, un message d'avertissement est affiché.
Pour modifier le Mot de passe principal, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.MA N U E L D E L ' U T I L I S A T E U R
222
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Mode d'autorisation.
5. Dans la partie droite de la fenêtre, dans le groupe Protection par mot de passe, cliquez sur Modifier.
6. Dans la fenêtre Protection par mot de passe qui s'ouvre, saisissez le nouveau mot de passe dans les champs
Mot de passe et Confirmation du mot de passe.
NAVIGATEURS COMPATIBLES
Pour garantir le bon fonctionnement de l'activation automatique du compte utilisateur et du bouton de lancement rapide
(cf. page 223) Mon Gestionnaire de mots de passe requiert l'installation d'extensions complémentaires (modules
externes) pour certains navigateurs Internet. Par défaut, l'installation des extensions a lieu lors de la première exécution
de Mon Gestionnaire de mots de passe. Vous pouvez également installer le module externe requis.
Mon Gestionnaire de mots de passe contient une liste de navigateurs et de clients de messagerie possédant chacun
l'état Installé / Non installé, selon que le module externe est installé ou non pour celui-ci.
Avant d'installer des modules externes pour une application en particulier, il est conseillé de quitter celle-ci.
Pour installer un module externe pour un navigateur ou un client de messagerie, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la rubrique Navigateurs pris en charge.
5. Dans la partie droite de la fenêtre, sélectionnez l'application dans la liste Navigateurs pris en charge et
extensions disponibles, puis cliquez sur le bouton Installer.
6. Suivez les instructions de l'Assistant d'installation. Lorsque le module externe sera installé, le nom de
l'application sera automatiquement repris dans le groupe Installés. Elle reçoit alors l'état Installé. Vous pouvez
désinstaller une extension en cliquant sur le bouton Supprimer.
ADMINISTRATION DES MODELES DES NOTES PERSONNELLES
Vous pouvez modifier les modèles de notes personnelles (cf. page 206) proposés, créer des modèles, voire utiliser une
note existante en guise de modèle.
Pour modifier un modèle proposé de note personnelle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des modèles.
5. Dans la partie droite de la fenêtre, sélectionnez le modèle, puis cliquez sur Modifier.
6. Introduisez les modifications requises dans l'éditeur de texte.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
223
Pour créer un modèle de note personnelle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Administration des modèles.
5. Dans la partie droite de la fenêtre, cliquez sur le bouton Ajouter.
6. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle.
7. Saisissez les informations requises dans l'éditeur de texte.
Pour utiliser une note personnelle existante en guise de modèle, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre Mon Gestionnaire de mots de passe qui s'ouvre, cliquez sur le bouton Base de mots de
passe.
4. Dans la fenêtre qui s'ouvre, sélectionnez la note personnelle requise dans la liste et dans la partie supérieure
de la fenêtre, cliquez sur le bouton Modifier.
5. Dans la partie inférieure de la fenêtre qui s'ouvre, cliquez sur le bouton Enregistrer en tant que modèle.
6. Dans le champ Nom de la fenêtre qui s'ouvre, introduisez le nom de la nouvelle note personnelle.
AFFICHAGE DU BOUTON D'ACCES RAPIDE
Si le programme que vous utilisez intègre le menu d'autres applications que Mon Gestionnaire de mots de passe, vous
avez la possibilité de spécifier la position du bouton d'accès rapide par rapport aux autres boutons. Par ailleurs, il est
possible de définir manuellement la liste des navigateurs Internet devant intégrer le Bouton d'accès rapide (cf. page 53).
Pour modifier les paramètres du Bouton d'accès rapide, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Bouton de lancement rapide.
5. Dans la partie droite de la fenêtre, dans le groupe Affichage du Bouton d'accès rapide, configurez les
paramètres requis en fonction de la tâche à effectuer:
Pour modifier l'emplacement du bouton d'accès rapide, saisissez le numéro de position du bouton
(combien de boutons à droite avant le bouton d'accès rapide) dans le champ Déplacer le bouton à
gauche ;
Pour que le bouton d'accès rapide n'apparaisse pas quand la base de mots de passe est verrouillée,
cochez la case Masquer le bouton d'accès rapide si le Gestionnaire de mots de passe est verrouillé ;
Pour établir la liste des navigateurs Internet dans lesquels le Bouton d'accès rapide doit apparaître, cochez
dans la liste du groupe Afficher le Bouton d'accès rapide dans les navigateurs Internet suivants la
case en regard des navigateurs Internet concernés.MA N U E L D E L ' U T I L I S A T E U R
224
DEFINIR LA DUREE DE CONSERVATION D'UN MOT DE PASSE DANS LE
PRESSE-PAPIERS
Mon Gestionnaire de mots de passe vous permet de copier un mot de passe dans le Presse-papiers pour un laps de
temps déterminé. Cela peut s'avérer intéressant lorsque le mot de passe ne doit être exploité que pour une courte durée
(par exemple lors de l'enregistrement sur un site Web / dans un programme). Vous pouvez spécifier la durée de
conservation du mot de passe dans le Presse-papiers. Une fois ce temps écoulé, le mot de passe est automatiquement
supprimé du Presse-papiers. Cela permet d'éviter l'interception et le vol du mot de passe puisque celui-ci ne peut plus
être récupéré dans le Presse-papiers après la durée définie.
Pour modifier la durée de conservation du mot de passe dans le Presse-papiers, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Général.
5. Dans la partie droite de la fenêtre, dans le groupe Presse-papiers, spécifiez-la durée en secondes.
NOTIFICATIONS
Pendant le fonctionnement de Mon Gestionnaire de mots de passe, divers types d'événement à caractère généralement
informatif sont générés. Pour être informé de ces événements, utilisez le service de notification. Les utilisateurs sont
notifiés par le biais d'avertissements et de messages contextuels.
Le programme prévoit les types de notification suivants :
Lancement de l'application. Ce message apparaît lorsque le programme est lancé et que la base de mots de
passe est déverrouillée.
Activation du compte. Ce message apparaît lorsque le Compte est activé.
Purge du Presse-papiers. Mon Gestionnaire de mots de passe permet de conserver temporairement le mot de
passe dans le Presse-papiers. Cela peut s'avérer utile lorsque des données doivent être copiées d'un champ à
un autre. A la fin de la période définie (cf. page 224), le mot de passe sera supprimé du Presse-papiers.
Verrouillage automatique de Mon Gestionnaire de mots de passe. Le message apparaît lorsque Mon
Gestionnaire de mots de passe verrouille automatiquement la base de mots de passe. Par défaut, la base de
mots de passe est automatiquement verrouillée au démarrage du système d'exploitation ainsi qu'après une
durée définie (cf. page 220) d'inactivité de l'ordinateur.
Exportation de données dans un fichier non protégé. Message d'avertissement spécifiant que la fonction
d'exportation sauvegardera vos mots de passe dans un fichier non crypté et qu'ils seront par conséquent
accessibles par n'importe quel utilisateur travaillant sur votre ordinateur. Nous vous recommandons de réfléchir
à la manière de protéger le fichier contenant les mots de passe avant de procéder à l'exportation des données.
Modification avancée. Avant de modifier la configuration de champs complémentaires, le programme
demande l'authentification d'utiliser le navigateur Internet par défaut. Ce message vous avertit que des images
et fichiers système (cookies) seront sauvegardés sur votre ordinateur.
Problèmes lors du remplissage automatique de l'Identifiant pour le Compte. Ce message vous avertit que
les données n'ont pu être automatiquement complétées lors de l'authentification.
Pour recevoir les notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
225
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Général.
5. Dans la partie droite de la fenêtre, dans le groupe Général, cliquez sur le bouton Notifications....
6. Dans la boîte de dialogue, cochez / décochez la case en regard des types de notification souhaités.
FONCTION D'ACTIVATION PAR DOUBLE-CLIQUE
Mon Gestionnaire de mots de passe permet de sélectionner l'action exécutée après le double-clique sur l'icône de
l'application dans la zone de notification de la barre des tâches de Microsoft Windows (cf. page 51). Vous avez le choix
entre les options suivantes :
ouvrir la fenêtre principale de Mon Gestionnaire de mots de passe (cf. page 50) ;
bloquer/débloquer Mon Gestionnaire de mots de passe (action définie par défaut).
Pour modifier la tâche à lancer lors d'un double-clique sur l'icône de l'application situé dans la zone de notification
de la barre des tâches, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Paramètres.
4. Dans la partie gauche de la fenêtre sélectionnez la section Général.
5. Dans la partie droite de la fenêtre, sélectionnez l'action à exécuter dans le menu déroulant Double-clique sur
l'icône.
CREATION DE MOTS DE PASSE FIABLES
La sécurité des données dépendent directement de la fiabilité des mots de passe. Les données sont sujettes à un risque
dans les cas suivants :
utilisation d'un mot de passe unique pour tous les comptes ;
mot de passe simpliste ;
mot de passe composé à partir de données faciles à deviner (par exemple, nom d'un membre de la famille ou
date de naissance).
Pour garantir la sécurité des données, Mon Gestionnaire de mots de passe permet de créer des mots de passe uniques
et robustes pour les comptes utilisateur à l'aide du générateur de mots de passe.
Un mot de passe est considéré comme complexe lorsqu'il se compose de plus de quatre caractères et qu'il mélange des
caractères spéciaux, des chiffres, des lettres majuscules et des lettres minuscules.
Les paramètres suivants déterminent la fiabilité d'un mot de passe :
Longueur – nombre de caractères composant le mot de passe. Elle peut être comprise entre 4 et 99
caractères. On considère que plus le mot de passe est long, plus il est complexe.
A-Z – utilisation de lettres majuscules.
A-Z – utilisation de lettres majuscules.MA N U E L D E L ' U T I L I S A T E U R
226
0-9 – utilisation de chiffres.
Caractères spéciaux – utilisation de caractères spéciaux.
Ne pas utiliser deux fois le même caractère – défense d'utiliser des caractères identiques dans le mot de
passe.
Pour créer un mot de passe robuste à l'aide du générateur de mots de passe, procédez comme suit :
1. Ouvrez le menu contextuel de Mon Gestionnaire de mots de passe et sélectionnez l'option Générateur de
mots de passe.
2. Dans le champ Longueur du mot de passe de la fenêtre Générateur de mots de passe, spécifiez le nombre
de caractères devant composer le mot de passe.
3. Si vous le souhaitez, vous pouvez configurer les paramètres avancés du générateur de mots de passe. Pour ce
faire, cochez / décochez la case en regard des paramètres à modifier dans le groupe Paramètres avancés.
4. Cliquez sur le bouton Générer. Le mot de passe généré s'affiche dans le champ Mot de passe. Pour visualiser
le mot de passe créé, cochez la case Afficher le mot de passe.
5. Copiez le mot de passe dans le Presse-papiers à l'aide du bouton , puis collez le mot de passe dans le
champ de saisie dans l'application/sur la page Web à l'aide de la combinaison de touches CTRL+V. Le mot de
passe créé est conservé dans le Presse-papiers.
6. Afin de conserver les paramètres utilisés pour la fois suivante, cochez la case Par défaut.
UTILISATION D'UNE VERSION PORTABLE DE MON GESTIONNAIRE DE
MOTS DE PASSE
Mon Gestionnaire de mots de passe permet de sauvegarder tous vos mots de passe sur un support amovible (par
exemple une unité de mémoire flash ou un téléphone portable si celui-ci peut être utilisé comme unité de mémoire flash).
Pour ce faire, il faut créer une version portable de Mon Gestionnaire de mots de passe sur le disque amovible. La
version portable de l'application est créée sur votre ordinateur où est installée la version complète de Mon Gestionnaire
de mots de passe. La version portable de l'application possède toutes les fonctionnalités de Mon Gestionnaire de mots
de passe.
La version portable permet d'utiliser Mon Gestionnaire de mots de passe sur un ordinateur public (par exemple, dans un
cybercafé) qui n'est pas équipé de l'application. Mon Gestionnaire de mots de passe sera lancé automatiquement à la
connexion du disque amovible. Dès que le support amovible est déconnecté, Mon Gestionnaire de mots de passe se
ferme automatiquement en ne laissant aucune trace de vos données sur l'ordinateur public.
De plus, la version portable permet de synchroniser les bases de mots de passe quand Mon Gestionnaire de Mots de
passe est installé et utilisé en parallèle sur différents ordinateurs (par exemple, l'ordinateur au bureau et celui à la
maison).
DANS CETTE SECTION
Création et connexion de la version portable ................................................................................................................ 227
Synchronisation de la base de mots de passe.............................................................................................................. 228C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
227
CREATION ET CONNEXION DE LA VERSION PORTABLE
Pour garantir le bon fonctionnement de la version portable de Mon Gestionnaire de mots de passe sur un ordinateur
partagé, il est conseillé d'installé des plug-ins complémentaires pour le navigateur.
Il est possible d'installer le module externe de plusieurs manières :
Depuis l'assistant d'installation du module externe. Pour ce faire, suivez les étapes de l'Assistant d'installation
du module externe qui se lance lors du premier démarrage de la version portable de Mon Gestionnaire de mots
de passe.
Depuis le menu du Bouton d'accès rapide situé dans la fenêtre du navigateur Internet. Pour ce faire,
sélectionnez l'entrée Module externe de remplissage automatique non installé dans le menu du bouton
d'accès rapide.
L'Assistant d'installation de la version portable de Mon Gestionnaire de mots de passe se lance automatiquement lors du
premier démarrage sur l'ordinateur public. Vous avez alors la possibilité de modifier certains paramètres avancés de la
version portable :
créer sur le bureau un raccourci vers la version portable - permet de lancer ultérieurement le programme depuis
le bureau de l'ordinateur en cours d'utilisation ;
utiliser Mon Clavier virtuel – affiche un Mon Clavier virtuel pour l'introduction des données personnelles.
Pour créer la version portable de Mon Gestionnaire de mots de passe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
3. Dans la fenêtre qui s'ouvre, cliquez sur Version portable.
4. Dans la fenêtre qui s'ouvre, sélectionnez le périphérique sur lequel vous souhaitez installer la version portable
de Mon Gestionnaire de mots de passe, puis cliquez sur Suivant.
5. Définissez les paramètres de la version portable dans la fenêtre qui s'ouvre :
Pour éviter de devoir introduire le mot de passe principal pour accéder à la version portable de Mon
Gestionnaire de mots de passe, cochez la case Ne jamais demander le Mot de passe principal.
Pour configurer l'exécution automatique de la version portable lors de la connexion du disque amovible à
l'ordinateur, cochez la case Activer le lancement automatique de Mon Gestionnaire de mots de passe
depuis le disque amovible.
6. Cliquez sur Exécuter. Une fois l'installation achevée, cliquez sur le bouton Terminer.
Pour utiliser la version portable de l'application, procédez comme suit :
1. Connectez le périphérique amovible à l'ordinateur.
2. Lancez la version portable de Mon Gestionnaire de mots de passe depuis le disque amovible sélectionné si le
lancement automatique n'a pas eu lieu.
3. Lors du premier lancement de la version portable, vous serez invité à installer les plug-ins de remplissage
automatique et à désactiver les gestionnaires de mots de passe intégrés aux navigateurs installés.
4. Introduisez le Mot de passe principal dans la boîte de dialogue.
La version portable de Mon Gestionnaire de mots de passe est prête à l'emploi.MA N U E L D E L ' U T I L I S A T E U R
228
SYNCHRONISATION DE LA BASE DE MOTS DE PASSE
Si vous utilisez Mon Gestionnaire de mots de passe sur plusieurs ordinateurs, il est nécessaire de maintenir l'actualité de
toutes les bases de mots de passe. Grâce à la version portable de l'application, vous pourrez synchroniser les données
et utiliser la base actuelle de mots de passe sur tous les ordinateurs où Mon Gestionnaire de mots de passe est installé.
Pour ce faire, synchroniser la base de mots de passe de la version portable avec la base de mots de passe sur un des
ordinateurs, puis reproduisez la synchronisation sur un autre ordinateur.
Pour synchroniser la base de mots de passe de la version portable avec la base de mots de passe sur un des
ordinateurs, procédez comme suit :
1. Connectez le périphérique amovible à l'ordinateur.
2. Ouvrez la fenêtre principale de l'application.
3. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mon Gestionnaire de mots de passe.
4. Dans la fenêtre qui s'ouvre, cliquez sur Version portable.
5. Dans la fenêtre qui s'ouvre, sélectionnez le périphérique sur lequel la version portable de Mon Gestionnaire de
mots de passe est installée, puis cliquez sur le bouton Suivant.
6. Dans la fenêtre qui s'ouvre, sélectionnez le mode de synchronisation de la base de mots de passe.
Pour ajouter les données de la base de Mon Gestionnaire de mots de passe installé sur l'ordinateur à la
base de mots de passe de la version portable, choisissez l'option Fusionner les bases de mot de passe.
Dans ce cas, la base de Mon Gestionnaire de mots de passe installé sur l'ordinateur ne sera pas modifiée.
Pour y ajouter les données fusionnées, répétez la synchronisation en choisissant l'option Utiliser la base
de mots de passe de la version portable.
Pour remplacer la base de mots de passe de la version portable par la base de Mon Gestionnaire de mots
de passe installée su l'ordinateur, choisissez, dans la version portable, l'option Utilisez la base de Mon
Gestionnaire de mots de passe installée sur cet ordinateur.
Pour remplacer la base de Mon Gestionnaire de mots de passe installée sur l'ordinateur par la base de
mots de passe de la version portable, choisissez l'option Utiliser la base de mots de passe de la version
portable.
7. Cliquez sur Suivant.
8. Définissez les paramètres de la version portable dans la fenêtre qui s'ouvre :
Pour éviter de devoir introduire le mot de passe principal pour accéder à la version portable de Mon
Gestionnaire de mots de passe, cochez la case Ne jamais demander le Mot de passe principal.
Pour configurer l'exécution automatique de la version portable lors de la connexion du disque amovible à
l'ordinateur, cochez la case Activer le lancement automatique de Mon Gestionnaire de mots de passe
depuis le disque amovible.
9. Cliquez sur Exécuter. Une fois la synchronisation achevée, cliquez sur le bouton Terminer.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
229
PERFORMANCES ET COMPATIBILITE AVEC D'AUTRES
APPLICATIONS
Dans le contexte de Kaspersky PURE, les performances désignent le spectre des menaces détectées ainsi que la
consommation d'énergie et l'utilisation des ressources de l'ordinateur.
Kaspersky PURE permet de configurer avec souplesse le spectre de la protection et de sélectionner diverses catégories
de menaces (cf. section "Sélection des catégories de menaces identifiées" à la page 229) que l'application découvrira
durant son fonctionnement.
Dans le cadre de l'utilisation d'un ordinateur portable, la consommation en énergie des applications est un élément
particulièrement important. En particulier, la recherche d'éventuels virus sur l'ordinateur et la mise à jour des bases de
Kaspersky PURE requièrent des ressources importantes. Le mode spécial de fonctionnement de Kaspersky PURE sur
un ordinateur portable (cf. page 231) permet de reporter automatiquement les tâches d'analyse et de mise à jour
programmées lorsque l'ordinateur fonctionne sur la batterie afin d'économiser celle-ci.
L'utilisation des ressources de l'ordinateur par Kaspersky PURE peut avoir un effet sur les performances des autres
applications. Pour résoudre les problèmes liés au fonctionnement simultané en cas d'augmentation de la charge du
processeur et des sous-système de disque, Kaspersky PURE suspend l'exécution des tâches d'analyse et cède des
ressources aux autres applications (cf. page 230) qui tournent sur l'ordinateur.
En Mode Jeux, l'affichage des notifications sur le fonctionnement de Kaspersky PURE est automatiquement désactivé
quand les autres applications sont lancées en mode plein écran.
La procédure de désinfection avancée en cas d'infection active du système requiert le redémarrage de l'ordinateur, ce
qui peut également avoir un effet sur le fonctionnement des autres applications. Le cas échéant, vous pouvez suspendre
l'application de la technologie de réparation d'une infection active (cf. page 230) afin d'éviter le redémarrage inopportun
de l'ordinateur.
DANS CETTE SECTION
Sélection des catégories de menaces identifiées.......................................................................................................... 229
Technologie de réparation de l'infection active.............................................................................................................. 230
Répartition des ressources de l'ordinateur pendant la recherche de virus .................................................................... 230
Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ......................................................... 231
Économie d'énergie en cas d'alimentation via la batterie.............................................................................................. 231
SELECTION DES CATEGORIES DE MENACES IDENTIFIEES
Les menaces qui peuvent être découvertes par Kaspersky PURE sont réparties en différentes catégories selon diverses
caractéristiques. L'application détecte toujours les virus, les chevaux de Troie et les utilitaires malveillants. Il s'agit des
programmes qui peuvent occasionner les dégâts les plus graves. Pour garantir une plus grande sécurité à l'ordinateur, il
est possible d'élargir la liste de menaces découvertes en activant le contrôle des actions des applications légitimes qui
pourraient être utilisées par un individu malintentionné pour nuire à l'ordinateur ou aux données de l'utilisateur.
Pour sélectionner les catégories de menaces à identifier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Protection, sélectionnez la sous-section Menaces et
exclusions.MA N U E L D E L ' U T I L I S A T E U R
230
4. Dans la partie droite de la fenêtre, dans le groupe Menaces, cliquez sur Configuration.
5. Dans la fenêtre Menaces qui s'ouvre, cochez la case en regard de la catégorie de menace qu'il faut détecter.
TECHNOLOGIE DE REPARATION DE L'INFECTION ACTIVE
Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous
prive en pratique de la possibilité de les supprimer. En cas de découverte d'une action malveillante dans le système,
Kaspersky PURE propose la réalisation d'une procédure élargie de réparation qui permet de neutraliser la menace ou de
la supprimer de l'ordinateur.
L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une
analyse complète (cf. section "Procédure d'exécution d'une analyse complète de l'ordinateur" à la page 67).
Pour que Kaspersky PURE applique la procédure de réparation élargie, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cochez la case Appliquer la technologie de désinfection avancée.
REPARTITION DES RESSOURCES DE L'ORDINATEUR PENDANT LA
RECHERCHE DE VIRUS
Afin de limiter la charge appliquée au processeur central et aux sous-systèmes du disque, vous pouvez reporter les
tâches liées à la recherche de virus.
L'exécution des tâches d'analyse augmente la charge du processeur central et des sous-systèmes du disque, ce qui
ralentit le fonctionnement d'autres programmes. Lorsqu'une telle situation se présente, Kaspersky PURE arrête par
défaut l'exécution des tâches d'analyse et libère des ressources pour les applications de l'utilisateur.
Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et
qui travaillent en arrière-plan. Pour que l'analyse ne dépende pas du fonctionnement de tels programmes, il ne faut pas
leur céder des ressources.
Remarquez que ce paramètre peut être défini individuellement pour chaque tâche d'analyse. Dans ce cas, la
configuration des paramètres pour une tâche particulière a une priorité supérieure.
Pour que Kaspersky PURE reporte l'exécution des tâches d'analyse lorsque le fonctionnement des autres
applications ralentit, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Compatibilité dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cochez la case Céder les ressources aux autres applications.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
231
PARAMETRES DE L'APPLICATION EN CAS D'UTILISATION DU MODE
PLEIN ECRAN. MODE JEUX
L'utilisation de certaines applications (principalement des jeux) en mode plein écran peut créer des problèmes avec
certaines fonctionnalités de Kaspersky PURE : par exemple, les fenêtres de notification n'ont pas leur place dans ce
mode. Bien souvent, ces applications requièrent également des ressources considérables du système et c'est la raison
pour laquelle l'exécution de certaines tâches de Kaspersky PURE peut ralentir ces applications.
Pour ne pas devoir désactiver manuellement les notifications ou suspendre les tâches chaque fois que vous utilisez le
mode plein écran, Kaspersky PURE permet de modifier temporairement les paramètres grâce au mode Jeux. Quand le
Mode Jeux est utilisé, les paramètres de tous les composants sont automatiquement modifiés quand l'utilisateur passe
en mode plein écran afin de garantir le fonctionnement optimal dans ce mode. Au moment de quitter le mode plein
écran, les paramètres de l'application reprennent les valeurs en vigueur au moment de passer en mode plein écran.
Pour activer le mode jeu, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section Mode
Jeux.
4. Dans la partie droite de la fenêtre, cochez la case Utiliser le mode Jeux et dans le groupe Paramètres du
mode en-dessous, définissez les paramètres requis pour l'utilisation du mode Jeux.
ÉCONOMIE D'ENERGIE EN CAS D'ALIMENTATION VIA LA BATTERIE
Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter l'exécution des tâches d'analyse
antivirus et de mises à jour programmées. Le cas échéant, il est possible d'actualiser Kaspersky PURE ou de lancer la
recherche de virus manuellement.
Pour activer le mode d'économie d'énergie en cas d'alimentation via la batterie, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux; sélectionnez la sous-section
Economie d'énergie.
4. Dans la partie droite de la fenêtre, cochez la case Ne pas lancer l'analyse programmée en cas
d'alimentation via les batteries.
AUTODEFENSE DE KASPERSKY PURE
Dans la mesure où Kaspersky PURE protège les ordinateurs contre les programmes malveillants, ceux-ci tentent, une
fois qu'ils se sont infiltrés dans l'ordinateur, de bloquer le fonctionnement de Kaspersky PURE, voire de supprimer
l'application de l'ordinateur.
La stabilité du système de protection de l'ordinateur est garantie par des mécanismes d'autodéfense et de protection
contre l'interaction à distance intégrés à Kaspersky PURE.
L'autodéfense de Kaspersky PURE empêche la modification et la suppression des fichiers de l'application sur le disque,
des processus dans la mémoire et des enregistrements dans la base de registres. La protection contre l'interaction à
distance permet de bloquer toutes les tentatives d'administration à distance des services de l'application.MA N U E L D E L ' U T I L I S A T E U R
232
Sous les systèmes d'exploitation 64 bits et sous Microsoft Windows Vista, seule l'administration du mécanisme
d'autodéfense de Kaspersky PURE contre la modification et la suppression de ses propres fichiers sur le disque ou
contre la modification ou la suppression des clés dans la base de registres est accessible.
DANS CETTE SECTION
Activation et désactivation de l'autodéfense.................................................................................................................. 232
Protection contre l'administration externe ..................................................................................................................... 232
ACTIVATION ET DESACTIVATION DE L'AUTODEFENSE
L'autodéfense de Kaspersky PURE est activée par défaut. Le cas échéant, vous pouvez désactiver l'autodéfense.
Pour activer ou désactiver l'autodéfense de Kaspersky PURE, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres
généraux.
4. Dans la partie droite de la fenêtre, décochez la case Activer l'Autodéfense si vous souhaitez désactiver
l'autodéfense de Kaspersky PURE. Cochez cette case pour activer l'autodéfense.
PROTECTION CONTRE L'ADMINISTRATION EXTERNE
La protection contre l'administration externe est activée par défaut. Le cas échéant, vous pouvez désactiver cette
protection.
Il arrive parfois que le recours à la protection contre les interventions à distance entraîne l'impossibilité d'utiliser les
programmes d'administration à distance (par exemple, RemoteAdmin). Pour garantir leur fonctionnement, il faut ajouter
ces applications à la liste des applications de confiance (cf. section "Composition de la liste des applications de
confiance" à la page 162) et activer le paramètre Ne pas surveiller l'activité de l'application.
Pour désactiver la protection contre l'administration externe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Autodéfense dans la rubrique Paramètres
généraux.
4. Dans la partie droite de la fenêtre, dans le groupe Administration externe, décochez la case Interdire
l'administration externe du service système.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
233
APPARENCE DE L'APPLICATION
Vous pouvez modifier l'aspect de Kaspersky PURE à l'aide de skins. Il est également possible de configurer l'utilisation
d'éléments actifs de l'interface (icône de l'application dans la zone de notification de la barre des tâches de Microsoft
Windows et fenêtres contextuelles).
DANS CETTE SECTION
Eléments actifs de l'interface......................................................................................................................................... 233
Graphisme de Kaspersky PURE................................................................................................................................... 233
Kiosque d'informations .................................................................................................................................................. 234
ELEMENTS ACTIFS DE L'INTERFACE
Vous pouvez configurer l'affichage des éléments actifs de l'interface : par exemple, la fenêtre des notifications, l'icône
Kaspersky PURE de la barre des tâches.
Pour configurer les éléments actifs de l'interface, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres
généraux.
4. Dans la partie droite de la fenêtre, groupe Icône de la barre des tâches, cochez ou décochez les cases
correspondantes.
GRAPHISME DE KASPERSKY PURE
Tous les couleurs, les caractères, les icônes et les textes utilisés dans l'interface de Kaspersky PURE peuvent être
modifiés. Vous pouvez créer votre propre environnement graphique pour le logiciel et localiser l'interface de l'application
dans la langue de votre choix.
Pour utilisez un autre skin, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres
généraux.
4. Dans le groupe Skins, cochez la case Utiliser un skin personnalisé pour activer un skin. Dans le champ de
saisie, indiquez le catalogue avec les paramètres des skins et cliquez sur le bouton Parcourir pour trouver ce
catalogue.MA N U E L D E L ' U T I L I S A T E U R
234
KIOSQUE D'INFORMATIONS
Grâce au kiosque d'informations, Kaspersky Lab vous maintient au courant des événements importants qui concernent
Kaspersky PURE en particulier et la protection contre les menaces informatiques en général.
L'application vous signalera l'existence de nouvelles informations par le biais d'une fenêtre contextuelle dans la zone de
notification de la barre des tâches. L'aspect de l'icône de l'application changera (cf. ci-dessous).
Vous pouvez lire les nouvelles par un des moyens suivants :
Cliquez sur l'icône dans la zone de notification de la barre des tâches ;
Cliquez sur le lien Lire les nouvelles dans la fenêtre contextuelle présentant l'information.
Pour désactiver la réception des nouvelles, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Apparence dans la rubrique Paramètres
généraux.
4. Dans la partie droite de la fenêtre, groupe Icône de la barre des tâches, décochez la case M'avertir des
informations de Kaspersky Lab.235
MES OUTILS D'OPTIMISATION
Afin d'exécuter des tâches spécifiques à la protection de l'ordinateur, Kaspersky PURE propose une série d'Assistants et
d'outils.
L'Assistant de création de disque de dépannage est prévu pour la création d'un disque de dépannage qui
permettra de restaurer le système après une attaque de virus en lançant le système depuis un disque amovible.
Le disque de dépannage intervient dans les cas d'infection qui rendent la réparation de l'ordinateur impossible à
l'aide des logiciels antivirus ou des outils de réparation.
L'Assistant de suppression des traces d'activité est prévu pour la recherche et la suppression des traces
d'activité de l'utilisateur dans le système ainsi que des paramètres du système d'exploitation qui permettent
d'accumuler des données sur l'activité de l'utilisateur.
L'Assistant de Nettoyage du disque permet de rechercher et de supprimer les fichiers temporaires et les fichiers
non utilisés sur l'ordinateur et d'optimiser le fonctionnement du système.
L'Assistant de restauration du système permet de supprimer les corruptions et les traces laissées par des objets
malveillants dans le système.
L'Assistant de Configuration du navigateur est prévu pour l'analyse et la configuration des paramètres de
Microsoft Internet Explorer dans le but de supprimer les vulnérabilités potentielles.
L'outil de suppression irréversible des données permet de supprimer les données confidentielles sans
possibilité de restauration ultérieure.
Tous les problèmes découverts par les Assistants (sauf l'Assistant de création du disque de dépannage) sont regroupés
en fonction du danger qu'ils représentent pour le système. Pour chaque groupe de problèmes, les experts de Kaspersky
Lab proposent un ensemble d'actions dont l'exécution permettra de supprimer les vulnérabilités et les points
problématiques du système. Il existe trois groupes de problèmes et par conséquent, trois groupes d'actions exécutées.
Les actions vivement recommandées permettent de supprimer les problèmes qui constituent une menace
sérieuse pour la sécurité. Il est conseillé d'exécuter dans les plus brefs délais toutes les actions de ce groupe
pour supprimer la menace.
Les actions recommandées visent à supprimer les problèmes qui peuvent présenter un danger potentiel. Il est
également conseillé d'exécuter les actions de ce groupe pour garantir une protection optimale.
Les actions complémentaires sont prévues pour supprimer les problèmes qui ne présentent actuellement aucun
danger mais qui à l'avenir pourraient menacer la sécurité de l'ordinateur. L'exécution de ces actions garantit la
protection totale de l'ordinateur mais peut, dans certains cas, entraîner la suppression de certains paramètres
définis par l'utilisateur (par exemple, les cookies).
DANS CETTE SECTION
Suppression permanente des données......................................................................................................................... 236
Suppression des traces d'activité.................................................................................................................................. 237
Nettoyage du disque ..................................................................................................................................................... 238
Configuration du navigateur .......................................................................................................................................... 240MA N U E L D E L ' U T I L I S A T E U R
236
SUPPRESSION PERMANENTE DES DONNEES
La sécurité de vos données est garantie non seulement par la protection contre les virus, les chevaux de Troie et autres
programmes malveillants, mais également par la protection contre la restauration non autorisée des informations
supprimées.
La suppression des données à l'aide des méthodes Windows standard ne garantit pas une suppression fiable des
informations et la possibilité de restauration demeure. Lors de la suppression, les données ne sont pas supprimées du
disque dur : les secteurs du disque qu'elles occupaient sont tout simplement marqués comme libres. Seul
l'enregistrement relatif au fichier dans le tableau de fichiers est supprimé. Le formatage du support (disque dur, mémoire
flash ou clé USB) n'est pas non plus une garantie de la suppression définitive des données. On estime que ce n'est
qu'après un écrasement répété que les données disparaissent pour toujours. Mais même dans ce cas de figure, il est
toujours possible de récupérer les données à l'aide de puissants outils.
Kaspersky PURE propose un Assistant de suppression permanente des données. Cet Assistant permet de supprimer les
données confidentielles tout en privant les individus mal intentionnés de la possibilité de les restaurer et de les utiliser
ultérieurement. La suppression définitive des données exclut les cas qui permettent de restaurer les données à l'aide
d'outils logiciels traditionnels. L'Assistant peut être utilisé aussi bien avec les objets de petite taille que de grande taille
(plusieurs gigaoctets).
L'Assistant prend en charge la suppression des données des supports suivants :
Disques locaux. La suppression est possible si l'utilisateur possède les privilèges d'écriture et de suppression
des informations.
Disques amovibles ou autres périphériques identifiés comme disque amovibles (par exemple, disquettes, cartes
Flash, cartes USB ou téléphones mobiles). La suppression des données sur une carte Flash est possible si le
mode de protection mécanique contre l'écriture n'est pas activé (mode Lock).
Avant de lancer la procédure de suppression définitive des données, l'application vérifie s'il est possible de supprimer les
données du support. La procédure de suppression sera exécutée uniquement si la suppression des données est prise
en charge par l support sélectionné. Dans le cas contraire, la suppression définitive des données ne sera pas possible.
Vous pouvez supprimer uniquement les données auxquelles vous avez accès sous votre compte utilisateur. Avant de
supprimer les données, assurez-vous que le fichier ou le dossier n'est pas ouvert et qu'il n'est pas utilisé par d'autres
applications.
Il est possible de supprimer un fichier ou un dossier. Pour éviter la suppression accidentelle de fichiers nécessaires en
une seule fois, vous ne pouvez supprimer qu'un objet (sachez toutefois que le dossier sélectionné pour la suppression
peut contenir plusieurs fichiers ou sous-dossiers).
Le dossier sélectionné pour la suppression peut contenir des fichiers système dont la disparition pourrait entraîner des
problèmes pour le système. Si des fichiers et des dossiers système figurent parmi les données sélectionnées, l'Assistant
demandera à l'utilisateur de confirmer la suppression.
Les méthodes de suppression définitive des données personnelles sont normalisées. Elles reposent toutes sur
l'écrasement répétés des informations supprimées par des unités et des zéros ou des caractères aléatoires. La vitesse
et la qualité de la suppression des données varient en fonction du nombre de cycles.
Pour supprimer les données sans possibilité de les restaurer, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation.
3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression permanente des données.
4. Dans la fenêtre Suppression permanente des données qui s'ouvre, sélectionnez l'objet à l'aide du bouton
Parcourir puis, dans la fenêtre Sélection du répertoire qui s'ouvre, sélectionnez l'objet à supprimer.
Dans la liste déroulante Méthode de suppression des données, sélectionnez l'algorithme requis de
suppression des données.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
237
5. Dans la boîte de dialogue qui s'affiche, confirmez la suppression des données à l'aide du bouton OK. Si
certains fichiers n'ont pas été supprimés, répétez l'opération en cliquant sur le bouton Réessayer dans la
fenêtre qui s'ouvre. Pour sélectionner un autre objet à supprimer, cliquez sur le bouton Terminer.
SUPPRESSION DES TRACES D'ACTIVITE
Lorsque vous utilisez votre ordinateur, vos activités sont enregistrées dans le système. Les données relatives aux
recherches lancées par l'utilisateur et aux sites visités sont conservées, tout comme les données relatives à l'exécution
d'applications et à l'ouverture et à l'enregistrement de fichiers, les entrées du journal système Microsoft Windows, les
fichiers temporaires et bien d'autres encore.
Toutes ces sources d'informations sur l'activité de l'utilisateur peuvent contenir des données confidentielles (y compris
des mots de passe) que les individus malintentionnés pourraient analyser. Bien souvent, l'utilisateur ne possède pas les
connaissances suffisantes pour empêcher le vol d'informations depuis ces sources.
Kaspersky PURE propose un Assistant de suppression des traces d'activité. Cet Assistant recherche les traces d'activité
de l'utilisateur dans le système ainsi que les paramètres du système d'exploitation qui permettent de récolter des
informations sur cette activité.
Il ne faut pas oublier que des informations sur l'activité de l'utilisateur dans le système sont accumulées sans cesse.
L'exécution du moindre fichier ou l'ouverture de n'importe quel document est enregistrée dans l'historique et le journal de
Microsoft Windows enregistre une multitude d'événements qui surviennent dans le système. Ceci veut dire qu'une
nouvelle exécution de l'Assistant de suppression des traces d'activité peut découvrir des traces supprimées lors de
l'exécution antérieure de l'Assistant. Certains fichiers, par exemple le fichier de rapport de Microsoft Windows, peuvent
être utilisés par le système au moment où les traces sont supprimées par l'Assistant. Afin de pouvoir supprimer ces
fichiers, l'Assistant propose de redémarrer le système. Toutefois, ces fichiers peuvent être recréés lors du redémarrage,
ce qui signifie qu'ils seront à nouveau découverts en tant que trace d'activité
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Pour lancer l'Assistant de suppression des traces d'activités, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation.
3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des traces d'activité.
Examinons en détails les étapes de l'Assistant.
Etape 1. Début de l'utilisation de l'Assistant
Assurez-vous que l'option Rechercher les Traces d'activité de l'utilisateur a été sélectionnée, puis appuyez
sur le bouton Suivant pour lancer l'Assistant.
Etape 2. Recherche de traces d'activité
L'Assistant recherche les traces d'activité sur votre ordinateur. La recherche peut durer un certain temps. Une
fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante.
Etape 3. Sélection des actions pour la suppression des traces d'activité
A la fin de la recherche, l'Assistant indique les traces d'activité trouvées et les moyens proposés pour s'en
débarrasser. Le rapport sur le fonctionnement de l'Assistant est présenté sous forme de la liste (cf. section
"Outils d'optimisation" à la page 235).
Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe. MA N U E L D E L ' U T I L I S A T E U R
238
Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions
recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une
action quelconque, désélectionnez la case en regard de celle-ci.
Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger
la sécurité de l'ordinateur.
Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.
Etape 4. Suppression des traces d'activité
L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des traces d'activité peut
durer un certain temps. La suppression de certaines traces d'activité nécessitera peut-être le redémarrage de
l'ordinateur. L'Assistant vous préviendra.
Une fois les traces d'activité supprimée, l'Assistant passe automatiquement à l'étape suivante.
Etape 5. Fin de l'Assistant
Si vous souhaitez que la suppression des traces d'activité soit réalisée automatiquement à l'avenir au moment
de quitter Kaspersky PURE, cochez la case Supprimer les traces d'activité à chaque arrêt de Kaspersky
PURE à la dernière étape de l'Assistant. Si vous avez l'intention de supprimer vous-même les traces d'activité
à l'aide de l'Assistant, sans cochez cette case.
Cliquez sur le bouton Terminer pour quitter l'Assistant.
NETTOYAGE DU DISQUE
Au fil du temps, des fichiers inutilisés s'accumulent dans le système d'exploitation et nuisent aux performances de celuici. Ces fichiers peuvent occuper beaucoup de place dans la mémoire et ils peuvent également être utilisés par des
programmes malveillants.
Les fichiers temporaires sont créés au lancement de n'importe quel système d'exploitation ou application. Une fois
l'application fermée, tous ces fichiers ne sont pas automatiquement supprimés.
Les fichiers suivants appartiennent aux informations non utilisées :
journaux d'événement du système où sont consignés les noms de toutes les applications ouvertes ;
journaux d'événements de différentes applications (par exemple, Microsoft Office, Microsoft Visio, Macromedia
Flash Player) ou d'utilitaires de mise à jour (par exemple Windows Updater, Adobe Updater) ;
journaux des connexions système ;
fichiers temporaires des navigateurs Internet (cookies) ;
fichiers temporaires qui restent après l'installation ou la suppression d'applications ;
le contenu de la corbeille ;
les fichiers du dossier TEMP dont la taille peut quelque fois atteindre plusieurs gigaoctets.
Kaspersky PURE contient un assistant de suppression des informations non utilisées. La tâche de l'Assistant est de
contribuer à l'optimisation du système. Outre la suppression des fichiers inutiles dans le système, l'Assistant nettoie les
fichiers qui pourraient contenir des données confidentielles (mots de passe, noms d'utilisateur et informations dans les
formulaires). Ceci étant dit, pour une suppression complète de ces données, il est conseillé d'utiliser l'Assistant de
suppression des traces d'activité (cf. page 237)C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
239
Au moment de la purge du système, certains fichiers (par exemple, fichier journal de Microsoft Windows, journal des
événements de Microsoft Office) peuvent être utilisés par le système. Afin de pouvoir supprimer ces fichiers, l'Assistant
propose de redémarrer le système.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Pour lancer l'Assistant de Nettoyage du disque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation.
3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Suppression des données non utilisées.
Examinons en détails les étapes de l'Assistant.
Etape 1. Début de l'utilisation de l'Assistant
Cliquez sur le bouton Suivant afin de lancer l'Assistant.
Etape 2. Recherche des informations inutiles
L'Assistant recherche les fichiers temporaires et les fichiers non utilisés sur l'ordinateur. La recherche peut durer
un certain temps. Une fois la recherche terminée, l'Assistant passe automatiquement à l'étape suivante.
Etape 3. Sélection de l'action pour la suppression des fichiers non utilisés
À la fin de la recherche, l'Assistant signale les fichiers non utilisés découverts et les actions proposées pour les
supprimer. Le rapport sur le fonctionnement de l'Assistant est présenté sous forme de la liste (cf. section "Outils
d'optimisation" à la page 235).
Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe.
Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions
recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une
action quelconque, désélectionnez la case en regard de celle-ci.
Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger
la sécurité de l'ordinateur.
Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.
Etape 4. Nettoyage du disque
L'Assistant exécute les actions sélectionnées à l'étape précédente. La suppression des informations non
utilisées peut durer un certain temps. La suppression de certains fichiers nécessitera peut-être le redémarrage
de l'ordinateur. L'Assistant vous préviendra.
Une fois la suppression de ces fichiers terminée, l'Assistant passera automatiquement à l'étape suivante.
Etape 5. Fin de l'Assistant
Cliquez sur le bouton Terminer pour quitter l'Assistant.MA N U E L D E L ' U T I L I S A T E U R
240
CONFIGURATION DU NAVIGATEUR
Dans certains cas, le navigateur Microsoft Internet Explorer requiert une analyse et une configuration spéciales des
paramètres car certaines valeurs, définies par les utilisateurs ou présentes par défaut peuvent entraîner des problèmes
au niveau de la sécurité.
Voici quelques exemples d'objets et de paramètres utilisés par le navigateur et qui constituent une menace potentielle
pour la sécurité.
Cache de fonctionnement de Microsoft Internet Explorer. Le cache conserve les données téléchargées
depuis Internet, ce qui permet de ne pas les télécharger de nouveaux par la suite. Ceci diminue le temps de
téléchargement des pages web et diminue le trafic Internet. Par ailleurs, le cache contient les données
confidentielles et offre la possibilité de connaître les ressources visitées par l'utilisateur. Nombreux sont les
objets malveillants qui, lors du balayage du disque, balaient également le cache, ce qui signifie que les individus
malintentionnés peuvent obtenir, par exemple, les adresses de messagerie des utilisateurs. Pour augmenter la
protection, il est recommandé de purger le cache après la fin du fonctionnement du navigateur.
Affichage de l'extension pour les fichiers de format connu. Pour faciliter la modification des noms des
fichiers, il est possible de ne pas afficher leurs extensions. Cependant, il est utile par fois pour l'utilisateur de
voir l'extension réelle du fichier. Les noms de fichier de nombreux objets malveillants utilisent des combinaisons
de caractères qui imitent une extension supplémentaire avant l'extension réelle (par exemple, exemple.txt.com).
Si l'extension réelle du fichier n'est pas affichée, l'utilisateur voit uniquement la partie du fichier avec l'imitation
de l'extension et peut considérer l'objet malveillant comme un objet ne présentant aucun danger. Pour
augmenter la protection, il est recommandé d'activer l'affichage des extensions pour les fichiers de formats
connus.
Liste des sites Web de confiance. Pour le fonctionnement correct de certains sites web, il faut les ajouter
dans la liste de confiance. Par ailleurs, les objets malveillants peuvent ajouter à cette liste les liens sur les sites
web créés par les malfaiteurs.
Il ne faut pas oublier que certaines valeurs des paramètres peuvent entraîner des problèmes d'affichage de certains sites
web (par exemple, si ces sites utilisent des éléments ActiveX). Vous pouvez résoudre ce problème en ajoutant ces sites
web à la zone de confiance.
L'analyse et la configuration du navigateur sont confiées à l'Assistant de configuration du navigateur. L'Assistant vérifie si
les mises à jour les plus récentes du navigateur ont été installées et si les valeurs des paramètres définies ne rendent
pas le système vulnérable aux actions des individus malintentionnés. Pour conclure, l'Assistant rédige un rapport qui
peut être envoyé à Kaspersky Lab pour analyse.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Avant de lancer le diagnostic, fermez toutes les fenêtres de Microsoft Internet Explorer.
Pour lancer l'Assistant de configuration du navigateur, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Mes outils d'optimisation.
3. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Configuration du navigateur.
Examinons en détails les étapes de l'Assistant.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
241
Etape 1. Début de l'utilisation de l'Assistant
Assurez-vous que l'option Analyser Microsoft Internet Explorer a été sélectionnée, puis appuyez sur le
bouton Suivant pour lancer l'Assistant.
Etape 2. Analyse de la configuration de Microsoft Internet Explorer
L'Assistant analyse les paramètres du navigateur Microsoft Internet Explorer. La recherche de problèmes dans
les paramètres peut prendre un certain temps. Une fois la recherche terminée, l'Assistant passe
automatiquement à l'étape suivante.
Etape 3. Sélection des actions pour la configuration du navigateur
Tous les problèmes identifiés à l'étape antérieure sont regroupés selon le niveau de danger qu'ils présentent
pour le système (cf. section "Outils d'optimisation" à la page 235).
Pour voir les actions reprises dans le groupe, cliquez sur le signe + situé à gauche du nom du groupe.
Pour que l'Assistant réalise une action, cochez la case à gauche du nom de l'action. Toutes les actions
recommandées et vivement recommandées sont exécutées par défaut. Si vous ne souhaitez pas exécuter une
action quelconque, désélectionnez la case en regard de celle-ci.
Il est vivement déconseillé de décocher les cases sélectionnées par défaut car vous pourriez mettre en danger
la sécurité de l'ordinateur.
Une fois que vous aurez sélectionné les actions pour l'Assistant, cliquez sur Suivant.
Etape 4. Configuration du navigateur
L'Assistant exécute les actions sélectionnées à l'étape précédente. La configuration du navigateur peut durer un
certain temps. Une fois la configuration terminée, l'Assistant passe automatiquement à l'étape suivante.
Etape 5. Fin de l'Assistant
Cliquez sur le bouton Terminer pour quitter l'Assistant.
RAPPORTS
Les événements survenus pendant le fonctionnement des composants de la protection ou lors de l'exécution des tâches
de Kaspersky PURE sont consignés dans des rapports. Vous pouvez composer un rapport détaillé pour chaque
composant de la protection ou chaque tâche et configurer l'affichage des données dans une mise en page pratique. De
plus, vous pouvez filtrer les données (cf. section "Filtrage des données" à la page 242) et lancer une recherche
(cf. section "Recherche d'événements" à la page 243) sur tous les événements du rapport.
Le cas échéant, vous pouvez enregistrer les données du rapport (cf. section "Enregistrement du rapport dans un fichier"
à la page 244) dans un fichier texte. Vous pouvez également purger les rapports (cf. section "Purge des rapports" à la
page 245) contenant des données qui ne vous sont plus nécessaires et configurer les paramètres de composition
(cf. section "Entrées relatives aux événements non critiques" à la page 245) et de conservation (cf. section
"Conservation des rapports" à la page 244) des rapports.MA N U E L D E L ' U T I L I S A T E U R
242
DANS CETTE SECTION
Composition du rapport pour le composant sélectionné ............................................................................................... 242
Filtrage des données..................................................................................................................................................... 242
Recherche d'événements.............................................................................................................................................. 243
Enregistrement du rapport dans un fichier .................................................................................................................... 244
Conservation des rapports ............................................................................................................................................ 244
Purge des rapports........................................................................................................................................................ 245
Entrées relatives aux événements non critiques ........................................................................................................... 245
Configuration de la notification sur la disponibilité du rapport ....................................................................................... 245
COMPOSITION DU RAPPORT POUR LE COMPOSANT SELECTIONNE
Vous pouvez obtenir un rapport détaillé sur les événements survenus pendant le fonctionnement de chaque composant
ou de chaque tâche de Kaspersky PURE.
Pour le confort d'utilisation des rapports, vous pouvez gérer la représentation des données à l'écran : regrouper les
événements selon divers paramètres, sélectionner la période couverte par le rapport, trier les événements dans chaque
colonne ou selon l'importance et masquer des colonnes du tableau.
Pour obtenir un rapport pour le composant ou la tâche, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.
La fenêtre Rapport détaillé s'ouvre.
4. Dans la liste déroulante de la partie supérieure gauche de la fenêtre, sélectionnez le composant ou la tâche
pour laquelle il faut composer un rapport. Si vous choisissez l'option Protection, le rapport sera produit pour
tous les composants de la protection.
FILTRAGE DES DONNEES
Les rapports de Kaspersky PURE permettent de filtrer les événements selon une ou plusieurs valeurs dans les colonnes
du tableau, voire de définir des conditions de filtrage complexe.
Pour filtrer les événements selon des valeurs, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
243
La fenêtre Rapport détaillé s'ouvre.
4. Dans la partie droite de la fenêtre, placez le curseur sur le coin supérieur gauche de l'en-tête de la colonne, puis
ouvrez le menu du filtre en cliquant sur le bouton gauche de la souris.
5. Dans le menu du filtre, choisissez la valeur à utiliser pour filtrer les données.
6. Le cas échéant, répétez la procédure pour une autre colonne du tableau.
Pour définir des conditions de filtrage complexe, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.
La fenêtre Rapport détaillé s'ouvre.
4. Dans la partie droite de la fenêtre, cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel de la
colonne du rapport requise, puis choisissez l'option Filtre.
5. Dans la fenêtre Filtre complexe, définissez les conditions nécessaires du filtrage.
a. Dans la partie droite de la fenêtre, définissez la limite de la sélection.
b. Dans la partie gauche de la fenêtre, dans la liste déroulante Condition, choisissez la condition de sélection
(par exemple, supérieure à ou inférieure à, égale à ou différente de la valeur indiquée en tant que limite de
la sélection).
c. Le cas échéant, ajoutez une deuxième valeur à l'aide d'un opérateur logique de conjonction (ET) ou de
disjonction (OU). Si vous souhaitez que la sélection des données vérifie les deux conditions définies,
sélectionnez ET. Si une condition minimum suffit, sélectionnez OU.
RECHERCHE D'EVENEMENTS
Vous pouvez rechercher l'événement souhaité dans le rapport à l'aide d'un mot clé via la barre de recherche ou à l'aide
d'une fenêtre de recherche spéciale.
Pour trouver l'événement, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.
La fenêtre Rapport détaillé s'ouvre.
4. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel du titre de la colonne qui vous intéresse,
puis choisissez l'option Recherche.
5. Dans la fenêtre Recherche qui s'ouvre, définissez les critères de la recherche.
a. Dans le champ Ligne, saisissez le mot clé pour la recherche.MA N U E L D E L ' U T I L I S A T E U R
244
b. Dans la liste déroulante Colonne, sélectionnez le nom de la colonne dans laquelle il faudra rechercher le
mot clé saisi.
c. Le cas échéant, cochez les cases pour des paramètres de recherche complémentaires.
6. Cliquez sur le bouton Recherche avancée.
ENREGISTREMENT DU RAPPORT DANS UN FICHIER
Le rapport obtenu peut être enregistré dans un fichier texte.
Pour enregistrer le rapport dans un fichier, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Ma Protection.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cliquez sur le bouton Rapport détaillé.
La fenêtre Rapport détaillé s'ouvre.
4. Composez le rapport souhaité, puis cliquez sur le bouton Exporter.
5. Dans la fenêtre qui s'ouvre, désignez le répertoire dans lequel il faut enregistrer le fichier du rapport et saisissez
le nom du fichier.
CONSERVATION DES RAPPORTS
La durée maximale de conservation des rapports sur les événements est limitée à 30 jours. Les données sont
supprimées à l'issue de cette période. Vous pouvez annuler la restriction sur la durée de conservation ou la modifier.
De plus, vous pouvez également indiquer la taille maximale du fichier du rapport. Par défaut, la taille maximale est
limitée à 1 024 Mo. Une fois que la taille maximale est atteinte, le contenu du fichier est remplacé par de nouveaux
enregistrements. Vous pouvez supprimer les restrictions sur la taille du rapport ou attribuer une autre valeur.
Pour configurer la durée maximale de conservation des rapports, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Supprimer les rapports
après et indiquez la durée maximale de la conservation des rapports.
Pour configurer la taille maximale du fichier de rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, dans le groupe Conservation, cochez la case Taille maximale de fichier et
indiquez la taille maximale du fichier de rapport. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
245
PURGE DES RAPPORTS
Vous pouvez purger les rapports dont les données ne vous sont plus utiles.
Pour purger les rapports, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, dans le groupe Purge des rapports, cliquez sur Purger.
5. Dans la fenêtre Suppression des informations des rapports qui s'ouvre, cochez les cases en regard des
rapports que vous souhaitez purger.
ENTREES RELATIVES AUX EVENEMENTS NON CRITIQUES
Par défaut, les entrées relatives aux événements non critiques, aux événements du registre ou aux événements du
système de fichiers ne sont pas ajoutées. Vous pouvez inclure ces entrées dans les rapports sur la protection.
Pour ajouter au rapport des entrées relatives aux événements non critiques, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, dans la section Paramètres généraux, sélectionnez la sous-section
Rapports et stockages.
4. Dans la partie droite de la fenêtre, groupe Evénements repris dans les rapports, cochez la case en regard
des types d'événement à inclure dans le rapport.
CONFIGURATION DE LA NOTIFICATION SUR LA DISPONIBILITE DU
RAPPORT
Vous pouvez programmer la fréquence selon laquelle Kaspersky PURE vous rappellera la disponibilité des rapports.
Pour réaliser la programmation, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application et cliquez sur le bouton Protection de l'ordinateur.
La fenêtre Ma Protection s'ouvre.
2. Le lien Rapport permet d'accéder à la fenêtre des rapports de Kaspersky PURE.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Rapport, cochez la case Rappeler le rapport et ouvrez la fenêtre de
configuration de la programmation en cliquant sur le temps indiqué.
4. Dans la fenêtre Rapport : programmation qui s'ouvre, définissez les paramètres de la programmation.MA N U E L D E L ' U T I L I S A T E U R
246
NOTIFICATIONS
Par défaut, lorsqu'un événement se produit pendant l'utilisation de Kaspersky PURE vous prévient. Si vous devez
exécuter une action quelconque, une fenêtre de notification apparaît (cf. section "Fenêtre de notification et messages
contextuels" à la page 55). Les événements qui ne requièrent pas la sélection d'une action sont signalés à l'aide d'une
notification sonore, de messages électronique ou de messages contextuels dans la zone de notification de la barre des
tâches (cf. section "Fenêtre de notification et messages contextuels" à la page 55).
Vous pouvez sélectionner les modes de notification (cf. section "Configuration des modes de notification" à la page 246)
sur les événements qui ne requièrent pas la sélection d'une action, voire désactiver la remise des notifications
(cf. section "Activation et désactivation des notifications" à la page 246).
VOIR EGALEMENT :
Configuration des modes de notification ....................................................................................................................... 246
ACTIVATION ET DESACTIVATION DES NOTIFICATIONS
Par défaut Kaspersky PURE vous signale les événements importants liés au fonctionnement de l'application de
différentes manières (cf. section "Configuration des modes de notification" à la page 246). Vous pouvez désactiver
l'affichage des notifications.
Que la remise des notifications soit activée ou non, les informations relatives aux événements survenus pendant le
fonctionnement de Kaspersky PURE sont consignées dans le rapport sur le fonctionnement de l'application.
La désactivation de la remise des notifications n'a aucune influence sur l'affichage des fenêtres de notification. Pour
réduire au minimum l'affichage de fenêtre de notification, utilisez le mode de protection automatique (cf. section
"Utilisation du mode de protection interactif" à la page 60).
Pour activer ou désactiver la remise des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, décochez la case Activer les notifications si vous devez désactiver les
notifications. Cochez cette case pour activer les notifications.
CONFIGURATION DES MODES DE NOTIFICATION
L'application vous signale les événements d'une des méthodes suivantes :
message contextuel dans la zone de notification de la barre des tâches ;
notification sonore ;
messages électroniques.
Vous pouvez configurer les modes de notification pour chaque type d'événement.
Par défaut, les notifications critiques et les notifications sur les violations du fonctionnement de l'application sont
accompagnées d'une notification sonore. Les notifications sonores utilisent la gamme de sons de Microsoft Windows.
Vous pouvez changer la gamme de sons ou désactiver la notification sonore. C O N F I G U R A T I O N É T E N D U E D E L ' A P P L I C A T I O N
247
Pour configurer les modes de notification pour différents types d'événements, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications, puis cliquez sur Configuration,
situé à droite.
5. Dans la fenêtre Notifications qui s'ouvre, cochez les cases en fonction des modes de notification que vous
voulez utiliser pour les divers événements : par courrier électronique, dans un message contextuel ou via une
notification sonore. Pour ne recevoir aucune notification sur un type d'événement en particulier, décochez
toutes les cases dans la ligne pour cet événement.
Pour que Kaspersky PURE puisse vous signaler les événements par courrier électronique, il faut configurer les
paramètres du courrier électronique pour la remise des notifications.
Pour configurer les paramètres du courrier électronique pour l'envoi des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cochez la case Activer les notifications par courriers, puis cliquez sur le
bouton Configuration, situé à droite.
5. Dans la fenêtre Configuration des notifications par courrier qui s'ouvre, définissez les paramètres de
livraison.
Pour modifier la gamme de sons des notifications, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, cochez la case Utiliser les sons standard de Windows par défaut et
modifiez la gamme de sons utilisée du système d'exploitation.
Si la case est décochée, c'est la sélection de sons de la version antérieure de l'application qui sera utilisée.
Pour désactiver l'accompagnement sonore, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Notifications dans la rubrique Paramètres
avancés.
4. Dans la partie droite de la fenêtre, décochez la case Activer les sons.MA N U E L D E L ' U T I L I S A T E U R
248
PARTICIPATION AU KASPERSKY SECURITY NETWORK
Chaque jour dans le monde, une multitude de nouveaux virus apparaît. Afin de contribuer à la collecte efficace de
données sur les types et les sources des nouvelles menaces et dans le but d'accélérer le développement de moyens de
neutralisation, vous pouvez participer au Kaspersky Security Network.
Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la base de
connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données
de Kaspersky Security Network permet à l'application de réagir plus rapidement aux nouvelles formes de menace,
améliore l'efficacité de certains composants de la protection et réduit la probabilité de faux positifs.
La participation au Kaspersky Security Network signifie que certaines statistiques obtenues pendant l'utilisation de
Kaspersky PURE sur votre ordinateur sont envoyées automatiquement à Kaspersky Lab.
Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées.
La participation au Kaspersky Security Network est volontaire. Vous prenez cette décision pendant l'installation de
Kaspersky PURE, mais vous pouvez la changer à tout moment.
Pour activer l'utilisation de Kaspersky Security Network, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie supérieure de la fenêtre qui s'ouvre, cliquez sur le lien Configuration.
3. Dans la partie gauche de la fenêtre, choisissez la sous-rubrique Retour d'informations dans la rubrique
Paramètres généraux.
4. Dans la partie droite de la fenêtre, cochez la case J'accepte de rejoindre le Kaspersky Security Network.249
VERIFICATION DE L'EXACTITUDE DE LA
CONFIGURATION DE KASPERSKY PURE
Une fois que Kaspersky PURE a été installé et configuré, vous pouvez vérifier si la configuration est correcte à l'aide
d'un virus d'essai et de ses modifications. La vérification doit être réalisée séparément pour chaque composant de la
protection/protocole.
DANS CETTE SECTION
Virus d'essai EICAR et ses modifications...................................................................................................................... 249
Test de la protection du trafic HTTP.............................................................................................................................. 250
Test de la protection du trafic SMTP ............................................................................................................................. 251
Vérification de l'exactitude de la configuration d'Antivirus Fichiers................................................................................ 251
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus.............................................................. 252
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable ....................................... 252
VIRUS D'ESSAI EICAR ET SES MODIFICATIONS
Ce "virus" d'essai a été développé spécialement par l'organisation EICAR (The European Institute for Computer Antivirus
Research) afin de tester les logiciels antivirus.
Le "virus" d'essai N'EST PAS un programme malveillant et il ne contient pas de code qui pourrait nuire à votre
ordinateur. Toutefois, la majorité des logiciels antivirus considère EICAR comme un virus.
N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre antivirus.
Vous pouvez télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
Avant de lancer le téléchargement, il faut suspendre la protection antivirus, puisque le "virus" d'essai, chargé depuis la
page anti_virus_test_file.htm, sera identifié et traité par l'application en tant qu'objet infecté transmis par le protocole
HTTP.
Le fichier téléchargé depuis le site de la société EICAR est identifié par l'application comme un objet infecté par un virus
qui ne peut être réparé et l'action définie pour ce genre d'objet est exécutée.
Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de
l'application. Pour ce faire, il faut modifier le contenu du virus d'essai standard en ajoutant un des préfixes présentés
dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de
fichier texte ou éditeur hypertexte tel que le Bloc-Notes de Microsoft ou UltraEdit32.
La première colonne du tableau (cf. ci-dessous) contient les préfixes qu'il faut ajouter en tête de la ligne du "virus"
d'essai traditionnel afin de pouvoir créer sa modification. La deuxième colonne reprend toute les valeurs possibles de
l'état attribué par application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement
que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont
définies par les paramètres de l'application.MA N U E L D E L ' U T I L I S A T E U R
250
Après avoir ajouté le préfixe au "virus" d'essai, enregistrez le fichier obtenu sous le nom présentant la modification du
virus : par exemple, si vous avez ajouté le préfixe DELE-, enregistrez le fichier obtenu sous le nom eicar_dele.com.
N'oubliez pas de restaurer la protection antivirus dès que le téléchargement du "virus" d'essai et la création de sa
modification seront terminés..
Tableau 2. Modifications du virus d'essai
Préfixe Etat de l'objet Informations relatives au traitement de l'objet
Pas de préfixe, "virus"
d'essai standard
Infecté.
L'objet contient le code
d'un virus connu.
Réparation impossible.
L'application identifie l'objet en tant que virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de réparation de l'objet ;
l'action définie pour les objets qui ne peuvent être réparés est
appliquée.
CORR- Corrompu. L'application a pu accéder à l'objet mais n'a pas pu l'analyser car l'objet
est corrompu (par exemple, sa structure est endommagée ou le format
du fichier est invalide) Les informations relatives au traitement de
l'objet figure dans le rapport sur le fonctionnement de l'application.
WARN- Suspect.
L'objet contient le code
d'un virus inconnu.
Réparation impossible.
L'objet est considéré comme suspect. Au moment de la découverte, les
bases de l'application ne contenaient pas la description de la
réparation de cet objet. Vous serez averti de la découverte d'un tel
objet.
SUSP- Suspect.
L'objet contient le code
modifié d'un virus
connu. Réparation
impossible.
L'application a découvert une équivalence partielle entre un extrait du
code de l'objet et un extrait du code d'un virus connu. Au moment de la
découverte, les bases de l'application ne contenaient pas la description
de la réparation de cet objet. Vous serez averti de la découverte d'un
tel objet.
ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse de l'objet. L'application ne
peut accéder à l'objet car l'intégrité de celui-ci a été violée (par
exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas
de lien vers l'objet (lorsque l'objet se trouve sur une ressource de
réseau). Les informations relatives au traitement de l'objet figurent
dans le rapport sur le fonctionnement de l'application.
CURE- Infecté.
L'objet contient le code
d'un virus connu.
Réparable.
L'objet contient un virus qui peut être réparé. L'application répare l'objet
et le texte du corps du virus est remplacé par CURE. Vous serez averti
de la découverte d'un tel objet.
DELE- Infecté.
L'objet contient le code
d'un virus connu.
Réparation impossible.
L'application identifie l'objet en tant que virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de réparation de l'objet ;
l'action définie pour les objets qui ne peuvent être réparés est
appliquée.
Vous serez averti de la découverte d'un tel objet.
TEST DE LA PROTECTION DU TRAFIC HTTP
Pour vérifier l'identification de virus dans le flux de données transmises par le protocole HTTP :
essayez de télécharger le "virus" d'essai depuis le site officiel de l'organisation EICAR :
http://www.eicar.org/anti_virus_test_file.htm.
Lors d'une tentative de téléchargement du virus d'essai, Kaspersky PURE découvre l'objet, l'identifie comme étant
infecté et ne pouvant être réparé puis exécute l'action définie dans les paramètres d'analyse du trafic HTTP pour ce type
d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un
message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File.V É R I F I C A T I O N D E L ' E X A C T I T U D E D E L A C O N F I G U R A T I O N D E K A S P E R S K Y P U R E
251
TEST DE LA PROTECTION DU TRAFIC SMTP
Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le
système de messagerie qui exploite ce protocole pour le transfert des données.
Il est conseillé de tester la détection de virus dans les parties différentes du courrier sortant : aussi bien sur le corps des
messages que les pièces jointes. Pour le test, utilisez le fichier du virus d'essai EICAR (cf. section "Virus d'essai EICAR
et ses modifications" à la page 249).
Pour tester la détection de virus dans le flux de données envoyées par le protocole SMTP, procédez comme suit :
1. Composez le message au format "Texte normal" à l'aide du client de messagerie installé sur l'ordinateur.
Les messages contenant le "virus" d'essai dans le corps et rédigés au format RTF et HTML ne seront pas
analysés !
2. En fonction de la partie du message où l'application doit détecter un virus, procédez comme suit :
Pour détecter le virus dans le corps du message, placez le texte du "virus" d'essai standard ou modifié
EICAR dans le début du message ;
Pour détecter le virus dans les pièces jointes, ajoutez au message le fichier contenant le "virus" d'essai
EICAR.
3. Envoyez ce message à l'adresse de l'administrateur.
L'application découvre l'objet, l'identifie en tant qu'objet infecté et bloque l'envoie du message.
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
D'ANTIVIRUS FICHIERS
Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation
EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez
créé.
2. Autorisez la consignation de tous les événements afin que le rapport reprenne les données sur les objets
corrompus ou les objets qui n'ont pas été analysés suite à un échec.
3. Exécutez le fichier du virus d'essai ou une de ses modifications.
Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En
sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant
dans son ensemble.
Les informations complètes sur les résultats du fonctionnement d'Antivirus Fichiers sont consultables dans le rapport sur
l'utilisation du composant.MA N U E L D E L ' U T I L I S A T E U R
252
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
DE LA TACHE D'ANALYSE ANTIVIRUS
Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essai récupéré sur le site officiel de l'organisation
EICAR (http://www.eicar.org/anti_virus_test_file.htm) ainsi que les modifications de ce virus que vous avez
créées.
2. Créez une nouvelle tâche d'analyse antivirus et en guise d'objet à analyser sélectionnez le dossier,
contenant la sélection de virus d'essai.
3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives
aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
4. Lancez la tâche d'analyse antivirus.
Lors de l'analyse, les actions définies dans les paramètres de la tâche seront exécutées au fur et à mesure que des
objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous
pouvez vérifier le fonctionnement du composant dans son ensemble.
Toutes les informations relatives aux résultats de l'exécution de la tâche d'analyse sont consultables dans le rapport de
fonctionnement du composant.
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION
DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE
Pour vérifier la protection contre le courrier indésirable, vous pouvez utiliser un message d'essai qui sera considéré
comme indésirable par l'application.
Le message d'essai doit contenir dans le corps la ligne suivante :
Spam is bad do not send it
Une fois que ce message est arrivé sur l'ordinateur, Kaspersky PURE l'analyse, lui attribue l'état de courrier indésirable
et exécute l'action définie pour les objets de ce type.253
CONTACTER LE SERVICE D'ASSISTANCE
TECHNIQUE
En cas de problème d'utilisation de Kaspersky PURE, vérifiez d'abord si la solution n'est pas expliquée dans la
documentation, dans l'aide, dans la banque de solutions du support technique de Kaspersky Lab ou dans le forum des
utilisateurs.
Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le support technique de Kaspersky Lab d'une
des manières suivantes :
Envoyez une demande depuis Mon Espace Personnel sur le site Web du support technique ;
Appelez par téléphone.
Les experts du support technique répondront à vos questions sur l'installation, l'activation et l'utilisation de l'application.
En cas d'infection de votre ordinateur, ils vous aideront à supprimer les conséquences de l'action des programmes
malveillants.
Avant de contacter le service d'assistance technique, veuillez prendre connaissance des règles d'assistance
(http://support.kaspersky.com/fr/support/rules).
Si vous contactez les experts du support technique, ceux-ci peuvent vous demander de générer un rapport sur l'état du
système et un fichier de trace et de les envoyer au support technique. Après l'analyse des données envoyées, les
experts du support technique pourront créer le script AVZ et vous l'envoyer. Celui-ci vous aidera à supprimer les
problèmes rencontrés.
DANS CETTE SECTION
Mon Espace Personnel ................................................................................................................................................. 253
Assistance technique par téléphone ............................................................................................................................. 254
Création d'un rapport sur l'état du système ................................................................................................................... 254
Création d'un fichier de trace ........................................................................................................................................ 255
Envoi des rapports ........................................................................................................................................................ 255
Exécution du script AVZ................................................................................................................................................ 257
MON ESPACE PERSONNEL
Comme son nom l'indique, Mon Espace Personnel est un espace qui vous est réservé sur le site du Support technique.
Vous pouvez y réaliser les opérations suivantes :
Envoyer des demandes au support technique et au laboratoire d'étude des virus ;
Communiquer avec le support technique sans devoir envoyer des messages électroniques ;
Suivre le statut de vos demandes en temps réel ;
Consulter l'historique complet de votre interaction avec le support technique.MA N U E L D E L ' U T I L I S A T E U R
254
Pour accéder à la page d'accueil de Mon Espace Personnel, réalisez une des opérations suivantes :
Cliquez sur le lien Mon espace personnel dans la fenêtre principale de Kaspersky PURE ;
Saisissez l'URL https://my.kaspersky.com/en/index.html?LANG=fr dans la barre d'adresse du navigateur.
Si vous n'êtes pas enregistré dans Mon Espace Personnel, vous pouvez réaliser la procédure d'enregistrement à la page
d'enregistrement https://my.kaspersky.com/ru/registration?LANG=fr. Vous devrez saisir votre adresse de messagerie et
un mot de passe d'accès à Mon Espace Personnel. L'envoi de questions sur l'utilisation de Kaspersky PURE requiert le
code d'activation.
N'oubliez pas que certaines demandes doivent être envoyées non pas au support technique mais au laboratoire d'étude
des virus. Il s'agit des demandes du type suivant :
Programme malveillant inconnu. Vous pensez qu'un objet quelconque est malveillant mais Kaspersky PURE ne
confirme pas vos soupçons ;
Faux positif du logiciel antivirus. Kaspersky PURE considère un certain fichier comme un virus mais vous êtes
convaincu que ce n'est pas le cas ;
Demande de description d'un programme malveillant. Vous souhaitez obtenir la description d'un virus
quelconque.
L'envoi de demandes au laboratoire d'étude des virus ne requiert pas le code d'activation.
Vous pouvez également envoyer des demandes au laboratoire d'étude des virus sans vous enregistrer dans Mon
Espace Personnel. Utilisez pour ce faire le formulaire de demande en ligne
(http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr).
ASSISTANCE TECHNIQUE PAR TELEPHONE
Si le problème est urgent, vous pouvez téléphoner au support technique dans votre ville. Si vous contactez l'assistance
technique russe (http://support.kaspersky.ru/support/support_local) ou internationale
(http://support.kaspersky.com/fr/support/international) veuillez fournir l'information
(http://support.kaspersky.com/fr/support/details Nos experts pourront ainsi vous venir en aide plus rapidement.
CREATION D'UN RAPPORT SUR L'ETAT DU SYSTEME
Afin de pouvoir résoudre vos problèmes, il se peut que les experts du Support technique de Kaspersky Lab aient besoin
d'un rapport sur l'état du système. Ce rapport contient des informations détaillées sur les processus exécutés, les
modules et les pilotes chargés, les modules externes de Microsoft Internet Explorer et de l'Assistant Microsoft Windows,
les ports ouverts, les objets suspects décelés, etc.
Aucune donnée personnelle relative à l'utilisateur n'est recueillie durant la création du rapport.
Pour créer un rapport sur l'état du système, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique, cliquez sur le bouton Créer le rapport sur
l'état du système.
Le rapport sur l'état du système est généré au format HTML et XML et il est enregistré dans l'archive sysinfo.zip. Une
fois que la collecte des informations sur le système est terminée, vous pouvez consulter le rapport.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E
255
Pour parcourir le rapport, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton Voir.
5. Ouvrez l'archive sysinfo.zip contenant le fichier du rapport.
CREATION D'UN FICHIER DE TRACE
Le système d'exploitation et certaines applications peuvent connaître des échecs après l'installation de Kaspersky
PURE. Dans ce cas, il s'agit généralement d'un conflit entre Kaspersky PURE et des applications installées ou des
pilotes sur l'ordinateur. Afin de résoudre ce problème, les experts du Support technique de Kaspersky Lab pourraient
vous demander de créer un fichier de trace.
Pour créer un fichier de trace, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Traçages
sélectionnez le niveau du traçage dans la liste déroulante.
Il est recommandé de demander au spécialiste du Support technique le niveau du traçage requis. Faute
d'indication du Support technique, il est conseillé d'établir le niveau du traçage à 500.
5. Afin de lancer le traçage, cliquez sur le bouton Activer.
6. Reproduisez la situation qui entraîne le problème.
7. Pour arrêter le traçage, cliquez sur le bouton Désactiver.
Vous pouvez passer au transfert des résultats du traçage (cf. section "Envoi des fichiers de données" à la page 255) sur
le serveur de Kaspersky Lab.
ENVOI DES RAPPORTS
Une fois que les fichiers de traçage et le rapport sur l'état du système ont été créés, il faut les envoyer aux experts du
Support technique de Kaspersky Lab.
Pour charger les fichiers de données sur le serveur du Support technique, il faut obtenir un numéro de requête. Ce
numéro est accessible dans Mon Espace Personnel sur le site web du Support technique lorsque des requêtes actives
sont présentes.
Pour télécharger les fichiers de données sur le serveur du service d'Assistance technique, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.MA N U E L D E L ' U T I L I S A T E U R
256
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions,
cliquez sur le bouton Envoyer les informations au service d'assistance technique.
5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les
cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur
Envoyer.
6. Dans la fenêtre Numéro de requête qui s'ouvre, indiquez le numéro attribué à votre demande lors du
remplissage du formulaire électronique sur le site du service d'Assistance technique.
Les fichiers de données sélectionnés seront compactés et envoyés sur le serveur du Support technique.
S'il n'est pas possible pour une raison quelconque de contacter le Support technique, vous pouvez enregistrer les
fichiers de données sur votre ordinateur et les envoyer plus tard depuis Mon Espace Personnel.
Pour enregistrer les fichiers de données sur le disque, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, dans le groupe Actions,
cliquez sur le bouton Envoyer les informations au service d'assistance technique.
5. Dans la fenêtre Chargement des informations pour l'assistance sur le serveur qui s'ouvre, cochez les
cases en regard des fichiers que vous souhaitez envoyer au service d'assistance technique, puis cliquez sur
Envoyer.
6. Dans la fenêtre Numéro de requête qui s'ouvre, cliquez sur Annuler et dans la fenêtre qui s'ouvre, confirmez
l'enregistrement des fichiers sur le disque en cliquant sur le bouton Oui.
7. Dans la fenêtrer qui s'ouvre, définissez le nom de l'archive et confirmez l'enregistrement.
Vous pouvez envoyer l'archive créée au Support technique via Mon Espace Personnel.C O N T A C T E R L E S E R V I C E D ' A S S I S T A N C E T E C H N I Q U E
257
EXECUTION DU SCRIPT AVZ
Les experts de Kaspersky Lab analysent votre problème sur la base du fichier de trace et du rapport sur l'état du
système. Cette analyse débouche sur une séquence d'actions à exécuter pour supprimer les problèmes identifiés. Le
nombre de ces actions peut être très élevé.
Pour modifier la procédure de résolution des problèmes, des scripts AVZ sont utilisés. Le script AVZ est un ensemble
d'instructions qui permettent de modifier les clés du registre, de mettre des fichiers en quarantaine, de lancer des
recherches de catégories avec possibilité de mise en quarantaine des fichiers en rapport, de bloquer les intercepteurs
UserMode et KernelMode, etc.
Pour exécuter les scripts inclus dans l'application, utilisez l'Assistant d'exécution des scripts AVZ.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Il est déconseillé de modifier le texte du script envoyé par les experts de Kaspersky Lab. En cas de problème lors de
l'exécution du script, contactez le service d'assistance technique.
Pour lancer l'assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie inférieure de la fenêtre de l'application, cliquez sur le lien Assistance technique.
3. Dans la fenêtre Assistance technique qui s'ouvre, cliquez sur le lien Outils d'assistance.
4. Dans la fenêtre Informations pour le service d'assistance technique qui s'ouvre, cliquez sur le bouton
Exécuter le script AVZ.
Si l'exécution du script réussi, l'Assistant termine. Si un échec se produit durant l'exécution du script, l'Assistant affiche le
message correspondant.258
ANNEXES
Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document.
DANS CETTE SECTION
Etats de l'abonnement................................................................................................................................................... 258
Utilisation de l'application au départ de la ligne de commande ..................................................................................... 259
Liste des notifications Kaspersky PURE ....................................................................................................................... 269
ETATS DE L'ABONNEMENT
L'état de l'abonnement se caractérise par un des états suivants :
En cours. La demande sur l'abonnement n'a pas encore été traitée (pour traiter la demande sur le serveur, un
certain temps est requis). Kaspersky PURE est totalement opérationnel. Si à l'expiration d'une certaine période
la demande sur l'abonnement n'a pas été traitée, vous recevez une notification que la mise à jour de l'état de
l'abonnement n'a pas été exécutée. Les bases de l'application ne seront plus actualisées (pour les licences
avec abonnement pour la mise à jour) et l'ordinateur ne sera plus protégé (pour les licences avec abonnement
pour la mise à jour et la protection).
Activé. L'abonnement a été activé pour une durée indéterminée ou non (la date de fin de validité est alors
précisée).
Renouvelé. L'abonnement a été renouvelé pour une durée indéterminée ou non.
Erreur. Lors de la mise à jour de l'état de l'abonnement, une erreur s'est produite.
Expiré. Période de grâce. La durée de validité de l'abonnement ou la durée pour la mise à jour de l'état a expiré.
Si la durée de validité pour la mise à jour de l'état a expiré, actualisez l'état de l'abonnement à la main. Si la
durée de validité de l'abonnement a expiré, vous pouvez renouveler l'abonnement en contactant la boutique en
ligne où vous avez acheté Kaspersky PURE. Pour utiliser un autre code d'activation, il faut d'abord supprimer
l'abonnement utilisé.
Expiré. Période de grâce expirée. La durée de validité de l'abonnement ou la période de grâce pour le
renouvellement de la licence est écoulée. Contactez votre fournisseur de l'abonnement pour obtenir un nouvel
abonnement ou renouveler l'abonnement actuel.
Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le
renouvellement est possible (état Expiré), Kaspersky PURE vous le signale et cesse de tenter d'obtenir le
renouvellement depuis le serveur. Dans le cas des licences avec abonnement pour la mise à jour, les fonctions
de l'application sont préservées à l'exception de la mise à jour des bases de l'application. Dans le cas d'une
licence avec abonnement pour la mise à jour et la protection, les bases de l'application ne seront plus
actualisées, l'ordinateur ne sera plus protégé et les analyses ne seront plus exécutées.
Refus de l'abonnement. Vous avez refusé l'abonnement pour renouveler automatiquement la licence.
Mise à jour requise. L'état de l'abonnement n'a pas été actualisé à temps pour une raison quelconque.
Si l'abonnement n'a pas été renouvelé à temps (par exemple, l'ordinateur n'était pas allumé pendant la période
où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement dans la fenêtre
de Gestionnaire de licences (cf. section "Consultation des informations sur la licence" à la page 41). Avant le
renouvellement de l'abonnement, Kaspersky PURE n'actualise plus les bases de l'application (pour les licences A N N E X E S
259
avec abonnement pour la mise à jour) et cesse de protéger l'ordinateur et de lancer l'analyse (pour les licences
commerciales avec abonnement pour la mise à jour et la protection).
Suspendu. L'abonnement pour renouveler la licence est suspendu.
Restauré. L'abonnement est restauré.
Dans certains cas pour la licence avec abonnement, l'affichage des informations supplémentaires sur l'état de
l'abonnement est possible.
UTILISATION DE L'APPLICATION AU DEPART DE LA LIGNE
DE COMMANDE
Vous pouvez utiliser Kaspersky PURE à l'aide de la ligne de commande. Ce mode vous permet d'exécuter les
opérations suivantes :
Activation de l'application ;
Lancement et arrêt de l'application ;
Lancement et arrêt des composants de l'application ;
Lancement et arrêt des tâches ;
Obtention d'informations relatives à l'état actuel des composants et aux tâches et à leur statistiques ;
lancement et arrêt de l'exécution des tâches d'analyse antivirus ;
Analyse des objets sélectionnés ;
Mise à jour des bases et des modules de l'application, retour à l'état antérieur à la mise à jour ;
Exportation et importation des paramètres de la protection ;
Affichage de l'aide sur la syntaxe de la ligne de commande pour l'ensemble des instructions ou pour des
instructions individuelles.
Syntaxe de la ligne de commande :
avp.com [paramètres]
La requête adressée à l'application via la ligne de commande doit être réalisée depuis le répertoire d'installation du
logiciel ou en indiquant le chemin d'accès complet à avp.com.
La liste des instructions utilisées pour l'administration de l'application et de ses composants est reprise dans le tableau
ci-dessous.
START Lancement du composant ou de la tâche
STOP Arrêt du composant ou de la tâche (l'exécution de l'instruction est possible uniquement après saisie du
mot de passe défini via l'interface de Kaspersky PURE)
STATUS Affichage de l'état actuel du composant ou de la tâche
STATISTICS Affichage des statistiques du composant ou de la tâche
HELP Affichage de la liste des instructions et des informations sur la syntaxe de l'instruction MA N U E L D E L ' U T I L I S A T E U R
260
SCAN Recherche d'éventuels virus dans les objets
UPDATE Lancement de la mise à jour de l'application
ROLLBACK Annulation de la dernière mise à jour réalisée (l'exécution de l'instruction est possible uniquement
après saisie du mot de passe défini via l'interface de Kaspersky PURE)
EXIT Arrêt du logiciel (l'exécution de l'instruction est possible uniquement avec la saisie du mode passe
défini via l'interface de l'application)
IMPORT Importation des paramètres de protection de Kaspersky PURE (l'exécution de l'instruction est possible
uniquement après saisie du mot de passe défini via l'interface de l'application)
EXPORT Exportation des paramètres de la protection de l'application
Chaque instruction possède ses propres paramètres, propres à chaque composant de l'application.
DANS CETTE SECTION
Activation de l'application .............................................................................................................................................. 260
Lancement de l'application............................................................................................................................................ 261
Arrêt de l'application...................................................................................................................................................... 261
Administration des composants de l'application et des tâches...................................................................................... 261
Recherche de virus ....................................................................................................................................................... 263
Mise à jour de l'application ............................................................................................................................................ 265
Annulation de la dernière mise à jour............................................................................................................................ 266
Exportation des paramètres de protection..................................................................................................................... 266
Importation des paramètres de protection..................................................................................................................... 267
Obtention du fichier de trace ......................................................................................................................................... 267
Consultation de l'aide.................................................................................................................................................... 268
Codes de retour de la ligne de commande.................................................................................................................... 268
ACTIVATION DE L'APPLICATION
Kaspersky PURE peut être activé à l'aide du fichier de licence.
Syntaxe de l'instruction :
avp.com ADDKEY
La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.
Nom du fichier de licence avec l'extension .key
Exemple :
avp.com ADDKEY 1AA111A1.keyA N N E X E S
261
LANCEMENT DE L'APPLICATION
Syntaxe de l'instruction :
avp.com
ARRET DE L'APPLICATION
Syntaxe de l'instruction :
avp.com EXIT /password=
La description des paramètres est reprise dans le tableau ci-dessous.
Mot de passe d'accès à l'application, défini dans l'interface
N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe.
ADMINISTRATION DES COMPOSANTS DE L'APPLICATION ET DES
TACHES
Syntaxe de l'instruction :
avp.com [/R[A]:]
avp.com STOP /password=
[/R[A]:]
Les instructions et les paramètres sont décrits dans le tableau ci-après.
L'administration des composants et des tâches de Kaspersky PURE via la ligne de
commande s'opère à l'aide des instructions suivantes :
START : lancement du composant de la protection en temps réel ou d'une tâche.
STOP : arrêt du composant de la protection en temps réel ou d'une tâche.
STATUS : affichage de l'état actuel du composant de la protection ou d'une tâche.
STATISTICS : affichage des statistiques du composant de la protection ou d'une tâche.
N'oubliez pas que l'instruction STOP ne peut être exécutée sans la saisie préalable du
mot de passe.
En guise de valeur pour le paramètre , vous pouvez indiquer n'importe quel
composant de la protection en temps réel de Kaspersky PURE ainsi que les modules qui
sont repris dans les composants des tâches d'analyse à la demande ou de mise à jour
composées (les valeurs standard utilisées par l'application sont reprises dans le tableau
ci-après).
En guise de valeur pour le paramètre , vous pouvez indiquer le nom
de n'importe quelle tâche d'analyse à la demande ou de mise à jour configurée par
l'utilisateur.
Mot de passe d'accès à l'application, défini dans l'interface.
/R[A]: /R: : consigner dans le rapport uniquement les événements
importants.
/RA: : consigner tous les événements dans le rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les
résultats de l'analyse sont affichés à l'écran et portent sur tous les événements.
Le paramètre prend une des valeurs du tableau ci-après.MA N U E L D E L ' U T I L I S A T E U R
262
RTP Tous les composants de la protection.
L'instruction avp.com START RTP lance tous les composants de la protection, si
la protection avait été arrêtée.
Si le composant a été arrêté via l'instruction STOP de la ligne de commande, il ne
pourra être redémarré via l'instruction avp.com START RTP. Pour ce faire, il faut
exécuter la commande avp.com START où le paramètre
représente un composant concret de la protection, par exemple avp.com START
FM.
FW Pare-feu.
HIPS Contrôle des Applications.
pdm Défense Proactive.
FM Antivirus Fichiers.
EM Antivirus Courrier.
WM Antivirus Internet.
Valeurs pour les sous-composants de l'Antivirus Internet :
httpscan (HTTP) : analyse du trafic HTTP ;
sc : analyse des scripts.
IM Antivirus IM ("Chat").
AB Anti-bannière.
AS Anti-Spam.
PC Contrôle Parental.
AP Anti-Phishing.
ids Prévention des intrusions.
Updater Mise à jour.
Rollback Annulation de la dernière mise à jour.
Scan_My_Computer Analyse de l'ordinateur.
Scan_Objects Analyse des Objets.
Scan_Quarantine Analyse de la quarantaine.
Scan_Startup (STARTUP) Analyse des objets de démarrage.
Scan_Vulnerabilities (SECURITY) Recherche de vulnérabilités.
Les composants et les tâches lancés via la ligne de commande sont exécutés selon les paramètres définis dans
l'interface du logiciel.A N N E X E S
263
Exemples :
Pour activer l'Antivirus Fichiers, saisissez l'instruction :
avp.com START FM
Pour arrêter l'analyse de l'ordinateur, saisissez l'instruction :
avp.com STOP Scan_My_Computer /password=
RECHERCHE DE VIRUS
La ligne de commande utilisée pour lancer l'analyse antivirus d'un secteur quelconque et pour lancer le traitement des
objets malveillants découverts ressemble à ceci :
avp.com SCAN [] [] [] []
[] [] [< paramètres complémentaires
>]
Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l'application en lançant la tâche requise
via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l'interface de Kaspersky
PURE.
La description des paramètres est reprise dans le tableau ci-dessous.
: ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
Liste des chemins d'accès aux fichiers et aux répertoires à analyser.
La saisie d'un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être
séparés par un espace.
Remarque :
Mettre le nom de l'objet entre guillemets s'il contient un espace ;
Lorsqu'un répertoire particulier a été défini, l'analyse porte sur tous les fichiers qu'il
contient.
/MEMORY Objets de la mémoire vive.
/STARTUP Objets de démarrage.
/MAIL Boîtes aux lettres.
/REMDRIVES Tous les disques amovibles.
/FIXDRIVES Tous les disques locaux.
/NETDRIVES Tous les disques de réseau.
/QUARANTINE Objets en quarantaine.MA N U E L D E L ' U T I L I S A T E U R
264
/ALL Analyse complète de l'ordinateur.
/@: Chemin d'accès au fichier de la liste des objets et répertoires inclus dans l'analyse. La saisie
d'un chemin d'accès relatif ou absolu au fichier est autorisée. Le chemin doit être saisi sans
guillemets, même s'il contient un espace.
Le fichier contenant la liste des objets doit être au format texte. Chaque objet à analyser doit
se trouver sur une nouvelle ligne.
Il est conseillé de saisir dans le fichier les chemins d'accès absolu aux objets à analyser. Si
un chemin d'accès relatif est saisi, le chemin est indiqué par rapport au fichier exécutable de
l'application et non pas par rapport au fichier contenant la liste des objets à analyser.
: ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l'analyse. Si le
paramètre n'est pas défini, l'action exécutée par défaut sera l'action définie par la valeur /i8.
Si vous travaillez en mode automatique, alors Kaspersky PURE appliquera automatiquement l'action recommandée par
les experts de Kaspersky Lab en cas de découverte d'objets dangereux. L'action définie par la valeur du paramètre
sera ignorée.
/i0 Aucune action n’est exécutée, les informations sont consignées dans le rapport.
/i1 Réparer les objets infectés, si la réparation est impossible, les ignorer.
/i2 Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne
pas supprimer les objets infectés au sein d'un conteneur (fichiers composés); supprimer les
conteneurs avec un en-tête exécutable (archive sfx).
/i3 Réparer les objets infectés, si la réparation est impossible, supprimer complètement les
conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.
/i4 Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas
possible de supprimer les fichiers infectés qu’ils contiennent.
/i8 Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté.
/i9 Confirmer l’action auprès de l’utilisateur à la fin de l’analyse.
Le paramètre définit les types de fichiers qui seront soumis à l'analyse antivirus. Si le paramètre
n'est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu.
/fe Analyser uniquement les fichiers qui peuvent être infectés selon l'extension.
/fi Analyser uniquement les fichiers qui peuvent être infectés selon le contenu.
/fa Analyser tous les fichiers.
Le paramètre définit les objets exclus de l'analyse.
Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.
-e:a Ne pas analyser les archives.
-e:b Ne pas analyser les bases de messagerie.
-e:m Ne pas analyser les messages électroniques au format plain text.
-e: Ne pas analyser les objets en fonction d'un masque.
-e: Ignorer les objets dont l'analyse dure plus que la valeur attribuée au paramètre
.
-es: Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre
.
Le paramètre s'applique uniquement aux fichiers composés (par exemple, aux archives).A N N E X E S
265
Le paramètre définit le chemin d'accès au fichier de configuration qui contient les
paramètres utilisés par l'application pour l'analyse.
Le fichier de configuration est un fichier au format texte qui contient l'ensemble des paramètres de la ligne de commande
pour l'analyse antivirus.
La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini, ce sont les valeurs définies dans
l'interface de l'application qui seront utilisées.
/C: Utiliser les valeurs des paramètres définies dans le fichier de configuration
.
Le paramètre définit le format du rapport sur les résultats de l'analyse.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les résultats de l'analyse sont
affichés à l'écran et portent sur tous les événements.
/R: Consigner uniquement les événements importants dans le fichier indiqué.
/RA: Consigner tous les événements dans le fichier de rapport indiqué.
: paramètres qui définissent l'utilisation de technologies de recherche de virus.
/iChecker= Active/désactive l'utilisation de la technologie iChecker.
/iSwift= Active/désactive l'utilisation de la technologie iSwift.
Exemples :
Lancer l'analyse de la mémoire vive, des objets de démarrage, des boîtes aux lettres et des répertoires My
Documents, Program Files et du fichier test.exe :
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My
Documents" "C:\Program Files" "C:\Downloads\test.exe"
Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration
scan_settings.txt. À la fin de l'analyse, rédiger un rapport qui reprendra tous les événements :
avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
Exemple de fichier de configuration :
/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
MISE A JOUR DE L'APPLICATION
L'instruction pour la mise à jour des modules de Kaspersky PURE et des bases de l'application possède la syntaxe
suivante :
avp.com UPDATE [] [/R[A]:]
[/C:]
La description des paramètres est reprise dans le tableau ci-dessous.
Serveur HTTP, serveur FTP pou répertoire de réseau pour le chargement de la mise à
jour. Ce paramètre accepte en tant que valeur le chemin d'accès complet à la source
des mises à jour ou une URL. Si le chemin d'accès n'est pas indiqué, la source de la
mise à jour sera définie par les paramètres du service de mise à jour de l'application.
/R[A]: /R: : consigner dans le rapport uniquement les événements
importants.
/RA: : consigner tous les événements dans le rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué,
les résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements.MA N U E L D E L ' U T I L I S A T E U R
266
/C: Chemin d'accès au fichier de configuration contenant les paramètres de fonctionnement
de Kaspersky PURE pour la mise à jour.
Le fichier de configuration est un fichier au format texte qui contient l'ensemble des
paramètres de la ligne de commande pour la mise à jour de l'application.
La saisie d'un chemin relatif ou absolu est autorisée. Si ce paramètre n'est pas défini,
ce sont les valeurs des paramètres définies dans l'interface de l'application qui seront
utilisées.
Exemples :
Mettre à jour les bases de l'application et consigner tous les éléments dans le rapport :
avp.com UPDATE /RA:avbases_upd.txt
Mettre à jour les modules de Kaspersky PURE en utilisant les paramètres du fichier de configuration updateapp.ini :
avp.com UPDATE /C:updateapp.ini
Exemple de fichier de configuration :
"ftp://my_server/kav updates" /RA:avbases_upd.txt
ANNULATION DE LA DERNIERE MISE A JOUR
Syntaxe de l'instruction :
avp.com ROLLBACK [/R[A]:][/password=]
La description des paramètres est reprise dans le tableau ci-dessous.
/R[A]: /R: : consigner dans le rapport uniquement les événements
importants.
/RA: : consigner tous les événements dans le rapport.
Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n'est pas indiqué, les
résultats de l'analyse sont affichés à l'écran ; portent sur tous les événements.
Mot de passe d'accès à l'application, défini dans l'interface.
N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe.
Exemple :
avp.com ROLLBACK /RA:rollback.txt/password=
EXPORTATION DES PARAMETRES DE PROTECTION
Syntaxe de l'instruction :
avp.com EXPORT
La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.A N N E X E S
267
Composant ou tâche dont les paramètres sont exportés.
Le paramètre peut prendre n'importe quelle des valeurs indiquées au point "Administration
des composants de l'application et des tâches".
Chemin d'accès au fichier vers lequel sont exportés les paramètres de Kaspersky PURE. Vous
pouvez indiquer un chemin relatif ou absolu.
Le fichier de configuration est enregistré au format binaire (dat), si aucun autre format n'est indiqué
ou si le format n'est pas précisé, et il peut être ensuite utilisé pour transférer les paramètres de
l'application vers d'autres ordinateurs. De plus, vous pouvez enregistrer le fichier de configuration
au format texte. Dans ce cas, ajoutez l'extension txt. N'oubliez pas que l'importation de paramètres
de la protection depuis un fichier texte n'est pas prise en charge. Ce fichier peut être utilisé
uniquement pour consulter les paramètres de fonctionnement principaux de Kaspersky PURE.
Exemple :
avp.com EXPORT RTP c:\settings.dat
IMPORTATION DES PARAMETRES DE PROTECTION
Syntaxe de l'instruction :
avp.com IMPORT [/password=< votre_mot_de_passe >
La description des paramètres d'exécution de l'instruction est reprise dans le tableau ci-dessous.
Chemin d'accès au fichier d'où sont importés les paramètres de Kaspersky PURE. Vous
pouvez indiquer un chemin relatif ou absolu.
Mot de passe pour Kaspersky PURE défini via l'interface de l'application. L'importation des
paramètres de la protection est possible uniquement depuis un fichier au format binaire.
N'oubliez pas que l'instruction ne s'exécutera pas sans la saisie du mot de passe.
Exemple :
avp.com IMPORT c:\settings.dat /password=
OBTENTION DU FICHIER DE TRACE
La création du fichier de trace s'impose parfois lorsque des problèmes se présentent dans le fonctionnement de
Kaspersky PURE. Cela aidera les spécialistes du Support technique à détecter plus précisément les problèmes.
Il est conseillé d'activer la création de ces fichiers uniquement pour le diagnostic d'un problème particulier. L'activation
permanente de cette fonction peut entraîner une réduction des performances de l'ordinateur et un débordement du
disque dur.
Syntaxe de l'instruction :
avp.com TRACE [file] [on|off] []
La description des paramètres est reprise dans le tableau ci-dessous.
[on|off] Active/désactive la création d'un fichier de trace.
[file] Réception de la trace dans un fichier.
Pour ce paramètre, il est possible de saisir un chiffre compris entre 0 (niveau minimum,
uniquement les événements critiques) et 700 (niveau maximum, tous les messages).
Lorsque vous contactez le support technique, l'expert doit vous préciser le niveau qu'il
souhaite. Si le niveau n'a pas été indiqué, il est conseillé d'utiliser la valeur 500.
Exemples :MA N U E L D E L ' U T I L I S A T E U R
268
Désactiver la constitution de fichiers de trace :
avp.com TRACE file off
Créer un fichier de trace avec le niveau maximum de détails défini à 500 en vue d'un envoi à l'assistance technique :
avp.com TRACE file on 500
CONSULTATION DE L'AIDE
Pour consulter l'aide au départ de la ligne de commande, utilisez la syntaxe suivante :
avp.com [ /? | HELP ]
Pour obtenir de l'aide sur la syntaxe d'une instruction particulière, vous pouvez utiliser une des instructions suivantes :
avp.com /?
avp.com HELP
CODES DE RETOUR DE LA LIGNE DE COMMANDE
Cette section décrit les codes de retour de la ligne de commande (dans le tableau ci-dessous). Les codes généraux
peuvent être renvoyés par n'importe quelle instruction de la ligne de commande. Les codes de retour des tâches
concernent les codes généraux et les codes spécifiques à un type de tâche en particulier.
CODES DE RETOUR GENERAUX
0 Opération réussie
1 Valeur de paramètre invalide
2 Erreur inconnue
3 Erreur d'exécution de la tâche
4 Annulation de l'exécution de la tâche
CODES DE RETOUR DES TACHES D'ANALYSE ANTIVIRUS
101 Tous les objets dangereux ont été traités
102 Des objets dangereux ont été découverts269
LISTE DES NOTIFICATIONS KASPERSKY PURE
Cette rubrique reprend les notifications qui peuvent apparaître à l'écran pendant le fonctionnement de Kaspersky PURE.
DANS CETTE SECTION
La réparation de l'objet est impossible .......................................................................................................................... 269
Serveur de mises à jour inaccessible............................................................................................................................ 270
Un objet malveillant a été identifié................................................................................................................................. 270
Un objet dangereux a été découvert dans le trafic ........................................................................................................ 271
Objet suspect détecté.................................................................................................................................................... 271
Une activité dangereuse a été découverte dans le système ......................................................................................... 272
Détection de processus cachés .................................................................................................................................... 273
Une tentative d'accès à la base de registres système a été découverte ....................................................................... 273
Une activité réseau de l'application a été découverte ................................................................................................... 274
Un nouveau réseau a été découvert ............................................................................................................................. 274
Une tentative de phishing a été découverte .................................................................................................................. 275
Lien suspect découvert ................................................................................................................................................. 275
Découverte d'un certificat incorrect ............................................................................................................................... 276
Restriction sur la durée d'utilisation de l'application ...................................................................................................... 276
Une procédure spéciale de réparation est requise........................................................................................................ 276
Le fichier existe déjà ..................................................................................................................................................... 276
LA REPARATION DE L'OBJET EST IMPOSSIBLE
Dans certains cas, il est impossible de réparer l'objet malveillant. Par exemple, si l'objet est corrompu à un tel point qu'il
est impossible d'en supprimer le code malveillant ou de le restaurer. De plus il existe certains types d'objets malicieux
comme les chevaux de Troie qui ne peuvent pas être réparés.
Dans ce cas, un message spécial contenant les informations suivantes s'affiche :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui
vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas
où il faudrait le restaurer ou reproduire le scénario de l'infection. MA N U E L D E L ' U T I L I S A T E U R
270
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action, sauf consigner les informations à son sujet
dans le rapport.
Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le
traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche d'analyse antivirus depuis son lancement
jusque sa fin.
SERVEUR DE MISES A JOUR INACCESSIBLE
Si un ou plusieurs ordinateurs du réseau utilisés en tant que serveur de mises à jour sont inaccessibles en ce moment, il
est impossible de réaliser la mise à jour de Kaspersky PURE. Dans ce cas, la sécurité du réseau est menacée et
Kaspersky PURE affiche le message correspondant dans le rapport sur l'état de la protection du réseau.
Pour garantir la sécurité, il faut allumer l'ordinateur qui n'est pas accessible ou désigner une autre source pour les mises
à jour.
UN OBJET MALVEILLANT A ETE IDENTIFIE
Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou une tâche d'analyse découvre un objet malveillant, un message
spécial apparaît.
Il indique :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet malveillant tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui
vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte dans le système.
Le nom complet de l'objet malveillant et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Réparer : tentative de réparation de l'objet malveillant. Une copie de sauvegarde est créée avant la
suppression au cas où il faudrait restaurer l'objet ou le scénario de l'infection.
Effacer : supprime l'objet malveillant. Une copie de sauvegarde de l'objet est créée avant la suppression au cas
où il faudrait le restaurer ou reproduire le scénario de l'infection.
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de
consigner les informations relatives à l'objet dans le rapport.
Vous pourrez revenir au traitement des objets malveillants ignorés au départ de la fenêtre du rapport (le
traitement différé d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.A N N E X E S
271
UN OBJET DANGEREUX A ETE DECOUVERT DANS LE TRAFIC
Lorsqu’Antivirus Internet découvre un objet dangereux dans le trafic, un message spécial s'affiche.
Celui-ci contient :
Le type de menace (par exemple : modification d'un virus) et le nom de l'objet dangereux tel que repris dans
l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se présente sous la forme d'un lien qui vous
renvoie sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de
menace découverte.
Le nom complet de l'objet dangereux et le chemin vers la ressource Internet.
Vous aurez le choix entre les actions suivantes :
Autoriser : continue à télécharger l'objet.
Interdire : bloque le téléchargement de l'objet depuis le site Internet.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
OBJET SUSPECT DETECTE
Lorsque l'Antivirus Fichiers, l'Antivirus Courrier ou la recherche d'éventuels virus découvre un objet qui contient le code
d'un virus inconnu ou le code modifié d'un virus connu, un message spécial s'affiche.
Il indique :
Le type de menace (par exemple : virus, cheval de Troie) et le nom de l'objet tel que repris dans l'Encyclopédie
des virus de Kaspersky Lab. Le nom de l'objet malveillant se présente sous la forme d'un lien qui vous renvoie
sur www.viruslist.com/fr où vous pourrez obtenir des informations complémentaires sur le type de menace
découverte dans le système.
Le nom complet de l'objet et son chemin d'accès.
Vous aurez le choix entre les actions suivantes :
Quarantaine : place l'objet en quarantaine. L'objet placé en quarantaine est déplacé et non pas copié : l'objet
est supprimé du disque ou du message et il est enregistré dans le répertoire de quarantaine. Les fichiers mis en
quarantaine sont convertis dans un format spécial et ne représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est possible
que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à l'aide de
bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe uniquement si
l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du fichier.
Supprimer : supprime l'objet. Une copie de sauvegarde de l'objet est créée avant la suppression au cas où il
faudra par la suite le restaurer ou reproduire le scénario de l'infection.
Ignorer : bloque l'accès à l'objet mais n'exécute aucune action sur ce dernier. L'application se contente de
consigner les informations relatives à l'objet dans le rapport. MA N U E L D E L ' U T I L I S A T E U R
272
Vous pourrez revenir au traitement des objets ignorés au départ de la fenêtre du rapport (le traitement différé
d'un objet n'est pas possible lorsque l'objet découvert est joint à un message électronique).
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'objet découvert n'est pas malveillant, il est conseillé de l'ajouter à la zone de confiance pour
éviter tout nouveau déclenchement de l'activation lors d'une prochaine manipulation de cet objet.
UNE ACTIVITE DANGEREUSE A ETE DECOUVERTE DANS LE SYSTEME
Lorsque la Protection proactive découvre une activité dangereuse en provenance d'une application quelconque du
système, un message spécial apparaît avec les informations suivantes :
Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se
présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des
informations complémentaires sur le type de menace découverte.
Le nom complet du fichier du processus à l'origine de l'activité dangereuse et son chemin d'accès.
Sélection des actions possibles :
Quarantaine : arrêter le processus et mettre son fichier exécutable en quarantaine. Un objet qui est mis en
quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format
spécial et ne représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est
possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à
l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se passe
uniquement si l'analyse a été réalisée (dans les trois jours maximum) après la mise en quarantaine du
fichier.
Terminer : terminer le processus.
Autoriser : autorise l'exécution du processus.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de
confiance pour éviter un nouveau déclenchement de Kaspersky PURE.A N N E X E S
273
DETECTION DE PROCESSUS CACHES
Lorsque la Défense Proactive découvre un processus caché dans le système, un message spécial s'affiche et fournit les
informations suivantes :
Nom de la menace, tel qu'il figure dans l'Encyclopédie des virus de Kaspersky Lab. Le nom de l'objet se
présente sous la forme d'un lien qui vous renvoie sur www.viruslist.com/fr où vous pourrez obtenir des
informations complémentaires sur le type de menace découverte.
Le nom complet du processus caché et son chemin d'accès.
Sélection des actions possibles :
Quarantaine : place le fichier exécutable du processus en quarantaine. Un objet qui est mis en
quarantaine est déplacé et non pas copié. Les fichiers mis en quarantaine sont convertis dans un format
spécial et ne représentent aucun danger.
Lors des analyses ultérieures de la quarantaine à l'aide de signatures des menaces actualisées, il est
possible que l'état de l'objet change. Par exemple, l'objet peut être identifié comme étant infecté et traité à
l'aide de bases actualisées ou il peut recevoir l'état sain et dans ce cas, il pourra être restauré.
En cas de mise en quarantaine manuelle d'un fichier qui lors de l'analyse suivante ne sera pas considéré
comme infecté, son statut après l'analyse ne deviendra pas automatiquement OK. Cela se produira
uniquement si l'analyse a eu lieu un certain temps (au moins trois jours) après la mise du fichier en
quarantaine.
Terminer : terminer le processus.
Autoriser : autorise l'exécution du processus.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
Si vous êtes convaincu que l'application découverte ne représente aucun danger, il est conseillé de l'ajouter à la zone de
confiance pour éviter un nouveau déclenchement de Kaspersky PURE.
UNE TENTATIVE D'ACCES A LA BASE DE REGISTRES SYSTEME A ETE
DECOUVERTE
Lorsque la Défense Proactive découvre une tentative d'accès aux clés de la base de registres, un message spécial
s'affiche et fournit les informations suivantes :
La clé du registre exposée à la tentative d'accès.
Le nom complet du fichier du processus à l'origine de la tentative d'accès à la clé du registre et son chemin
d'accès.
Sélection des actions possibles :
Autoriser : autorise une fois l'exécution de l'action dangereuse ;
Interdire : bloque une fois l'exécution de l'action dangereuse.
Pour que l'action que vous avez sélectionnée soit exécutée automatiquement chaque fois qu'une telle activité sera
lancée sur l'ordinateur, cochez la case Créer règle.MA N U E L D E L ' U T I L I S A T E U R
274
Si vous estimez que l'activité de l'application qui a envoyé une requête aux clés de la base de registre système n'est pas
dangereuse, ajoutez-la à la liste des applications de confiance.
UNE ACTIVITE RESEAU DE L'APPLICATION A ETE DECOUVERTE
Lors de la détection de l'activité de réseau de l'application (par défaut, pour les applications incluses dans le groupe
Restrictions faibles ou Restrictions élevées) une notification apparaîtra sur votre écran.
La notification s'affichera, si Kaspersky Internet Security fonctionne en mode interactif (cf. section "Sélection du mode de
protection" à la page 60), et si aucune règle pour les paquets (cf. page ) n'a été créée pour l'application dont l'activité de
réseau a été détectée.
La notification contient les informations suivantes :
Nom de l'application et brève description de la connexion qu'elle établit ;
Informations sur la connexion (type de connexion, port distant et local, adresse à partir d'où la connexion est
établie) ;
Séquence de lancement de l'application.
Vous aurez le choix entre les actions suivantes :
Autoriser maintenant.
Interdire maintenant.
Créer une règle. Le choix de cette option entraîne l'ouverture de la fenêtre Pare-feu qui permet de créer une
règle qui régit l'activité de réseau de l'application.
Vous pouvez autoriser ou interdire l'activité de réseau d'une application une fois ou pour une durée plus longue. Pour ce
faire, réalisez une des opérations suivantes :
Pour autoriser ou interdire une fois l'activité de réseau d'une application, choisissez l'action Autoriser
maintenant ou Bloquer maintenant.
Pour enregistrer l'action sélectionnée pour la durée de la session de fonctionnement de l'application à l'origine
de l'activité de réseau, sélectionnez Autoriser maintenant ou Bloquer maintenant, puis cochez la case
Enregistrer pour la session de l'application.
Si la case Enregistrer pour toujours apparaît dans la fenêtre, cochez-la, puis cliquez sur pour toujours pour
changer le texte en Enregistrer pour la session de l'application.
Pour enregistrer l'action sélectionnée pour l'application pour toujours, choisissez l'option Autoriser maintenant
ou Bloquer maintenant, puis cochez la case Enregistrer pour toujours.
Si la case Enregistrer pour la session de l'application apparaît dans la fenêtre, cochez-la, puis cliquez sur le
lien pour la session de l'application afin que le texte devienne Enregistrer pour toujours.
UN NOUVEAU RESEAU A ETE DECOUVERT
Chaque fois que l'ordinateur se connecte à une nouvelle zone (réseau), un message spécial s'affiche.
La partie supérieure de ce message reprend une brève description du réseau avec l'adresse IP et le masque de sousréseau.
La partie inférieure de la fenêtre vous propose d'attribuer un état à la nouvelle zone. Cet état permettra d'autoriser ou
non telle ou telle activité de réseau.A N N E X E S
275
Réseau public (interdire l'accès à l'ordinateur depuis l'extérieur). Ce réseau présente un très grand risque
car une fois que l'ordinateur y est connecté, il est exposé à toutes les menaces possibles et imaginables. Cet
état doit être sélectionné pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc.
Ce choix offre la protection maximale de l'ordinateur dans cet environnement.
Réseau local (autoriser l'accès aux fichiers et aux imprimantes). Cet état est recommandé pour les zones
présentant un risque moyen (par exemple, le réseau interne d'une entreprise).
Réseau de confiance (autoriser toutes les activités de réseau). Cet état doit être réservé aux zones qui,
d'après vous, ne présentent aucun danger car l'ordinateur ne risque pas d'être attaqué ou victime d'un accès
non autorisé.
UNE TENTATIVE DE PHISHING A ETE DECOUVERTE
Lorsque Kaspersky PURE découvre une tentative d'ouverte d'un site de phishing, un message spécial s'affiche.
Celui-ci contient :
Le nom de la menace, attaque de phishing, sous la forme de lien qui vous renvoie à la description détaillée de
la menace dans l'Encyclopédie des virus de Kaspersky Lab.
L'URL du site de phishing.
Sélection des actions possibles :
Autoriser : continue à télécharger le site de phishing.
Interdire : bloque le téléchargement du site de phishing.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.
LIEN SUSPECT DECOUVERT
Lorsque Kaspersky PURE découvre une tentative d'ouverture d'un site Web dont l'adresse figure dans la liste des URL
suspectes, il affiche un message spécial.
Celui-ci contient :
L'URL du site.
Sélection des actions possibles :
Autoriser : poursuit le chargement du site Web.
Interdire : bloque le chargement du site Web.
Pour appliquer l'action sélectionnée à tous les objets portant le même état découvert dans la séance actuelle du
composant de la protection ou de la tâche, cochez la case Appliquer à tous les cas identiques. Par session en
cours, il faut entendre la durée de fonctionnement du composant depuis son lancement jusqu'à son arrêt ou jusqu'au
redémarrage de l'application ainsi que la durée de l'exécution de la tâche de recherche de virus depuis son lancement
jusque sa fin.MA N U E L D E L ' U T I L I S A T E U R
276
DECOUVERTE D'UN CERTIFICAT INCORRECT
L'analyse de la sécurité de la connexion via le protocole SSL aura lieu à l'aide du certificat installé. En cas de tentative
de connexion avec le serveur avec un certificat incorrect (par exemple, dans le cas de substitution par les malfaiteurs),
un message spécial s'affiche.
L'information sur les causes possibles d'erreur, ainsi que le port et l'adresse à distance s'affichent dans la notification.
Vous serez invité à décider de la nécessité d'établir la connexion en cas d'utilisation d'un certificat non valide.
Accepter le certificat : poursuivre la connexion à une ressource en ligne ;
Rejeter le certificat : rompre la connexion à une ressource en ligne ;
Consulter le certificat : profiter de la possibilité de consulter l'information sur le certificat.
RESTRICTION SUR LA DUREE D'UTILISATION DE L'APPLICATION
Si une restriction sur la durée d'utilisation d'une application a été définie dans Mon Contrôle Parental, un message
spécial s'affichera à l'issue du temps autorisé.
Le message reprend les informations suivantes :
Nom de l'application ;
Le temps restant avant l'arrêt de l'application ou la cause de l'arrêt.
UNE PROCEDURE SPECIALE DE REPARATION EST REQUISE
Suite à la découverte d'une menace active en ce moment dans le système (par exemple, un processus malveillant dans
la mémoire vive ou dans les objets de démarrage), un message vous invitant à lancer la procédure de réparation élargie
s'affiche.
Les experts de Kaspersky Lab recommandent vivement d'accepter de lancer cette procédure de réparation. Pour ce
faire, cliquez sur le bouton OK. Toutefois, n'oubliez pas que l'ordinateur sera redémarré à la fin de la procédure et par
conséquent, il est conseillé d'enregistrer tous les travaux en cours et de quitter toutes les applications avant de lancer la
procédure.
Lors de la procédure de réparation, il est interdit de lancer les clients de messagerie ou de modifier les bases de
registres du système d'exploitation. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse
complète.
LE FICHIER EXISTE DEJA
Si un fichier portant le même nom existe déjà dans le dossier où va être restauré un fichier depuis la copie de
sauvegarde, un message spécial s'affichera.
La partie supérieure de la notification reprend le nom et l'emplacement du fichier.
La partie inférieure de la fenêtre permet de sélectionner le mode de restauration :
Remplacer. Le fichier restauré remplace le fichier existant.
Ignorer. La version actuelle du fichier sera enregistrée.
Enregistrer les deux fichiers. Le fichier restauré recevra un autre nom. 277
GLOSSAIRE
A
A C T I V A T I O N D E L ' A P P L I C A T I O N
L'application devient entièrement fonctionnelle. L'utilisateur doit avoir une licence pour activer l'application.
A N A L Y S E D U T R A F I C
Analyse en temps réel des données transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l'aide de la dernière
version des bases d'objets.
A N A L Y S E U R H E U R I S T I Q U E
Technologie d'identification des menaces qui n'ont pas été identifiées à l'aide des bases des applications de Kaspersky
Lab. Celle-ci permet d'identifier les objets soupçonnés d'être infectés par un virus inconnu ou par une nouvelle
modification d'un virus connu.
L'analyseur heuristique permet d'identifier jusqu'à 92% des nouvelles menaces. Ce mécanisme est assez efficace et
entraîne rarement des faux-positifs.
Les fichiers identifiés à l'aide de l'analyseur heuristique sont considérés comme des fichiers suspects.
A P P L I C A T I O N I N C O M P A T I B L E
Application antivirus d'un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky
PURE.
A R C H I V E
Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives.
A T T A Q U E V I R A L E
Tentatives multiples d'infection virale d'un ordinateur.
B
B A S E D E S U R L D E P H I S H I N G
Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée
régulièrement et elle est livrée avec l'application de Kaspersky Lab.
B A S E D E S U R L S U S P E C T E S
Liste des URL dont le contenu pourrait constituer une menace. La liste est rédigée par les experts de Kaspersky Lab.
Elle est actualisée régulièrement et est livrée avec l'application de Kaspersky Lab.
B A S E S
Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de
toutes les menaces informatiques qui existent à l'heure actuelle ainsi que les moyens de les identifier et de les
neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles
menaces sont découvertes.
B A S E S D E D O N N E E S D E M E S S A G E R I E
Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message
entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont
analysées lors de l'analyse complète de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R
278
Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur
réception/envoi.
BL O C A G E D ' U N O B J E T
Interdiction de l'accès d'applications tiers à l'objet. L'objet bloqué ne peut être lu, exécuté, modifié ou supprimé.
C
C E R T I F I C A T D U S E R V E U R D ' A D M I N I S T R A T I O N
Certificat qui intervient dans l'authentification du serveur d'administration lors de la connexion à celui-ci de la console
d'administration et de l'échange de données avec les postes client. Le certificat du serveur d'administration est créé lors
de l'installation du serveur d'administration et il est enregistré dans le sous-répertoire Cert du répertoire d'installation.
C O F F R E - F O R T
Objet crypté prévu pour la conservation des données confidentielles. Le Coffre-fort est un disque amovible virtuel
protégé par un mot de passe sur lequel des fichiers et des dossiers sont enregistrés.
L'application Kaspersky PURE doit être installée sur l'ordinateur pour pouvoir utiliser les coffres-forts.
C O M P T E U R D ' E P I D E M I E D E V I R U S
Modèle qui sert à prévenir les utilisateurs en cas de menace d'épidémie de virus. Le compteur d'épidémie de virus
renferme un ensemble de paramètres qui déterminent un seuil d'activité de virus, les modes de diffusions et le texte des
messages.
C O U R R I E R I N D E S I R A B L E
Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.
D
D E G R E D 'I M P O R T A N C E D E L ' E V E N E M E N T
Caractéristique de l'événement consignée dans le fonctionnement de l'application de Kaspersky Lab. Il existe 14 degrés
d'importance:
Evénement critique.
Refus de fonctionnement.
Avertissement.
Information.
Les événements de même type peuvent avoir différents degrés de gravité, en fonction du moment où l'événement s'est
produit.
D O S S I E R D E S A U V E G A R D E
Le stockage spécial est conçu pour l'enregistrement des copies de sauvegarde des objets, créées avant leur première
réparation ou suppression.
D U R E E D E V A L I D I T E D E L A L I C E N C E
Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l'application de Kaspersky Lab. Généralement, la
durée de validité d'une licence est d'une année calendrier à partir de la date d'installation. Une fois que la durée de
validité est écoulée, les fonctions de l'application sont bloquées : vous ne pourrez plus actualiser les bases de
l'application.G L O S S A I R E
279
E
E N - T E T E
L'information, qui est contenue dans le début du fichier ou du message, se compose des données de faibles niveaux
selon l'état et le traitement du fichier (message). En particulier, l'en-tête du courrier électronique contient des
renseignements, tels que, les données de l'expéditeur, du destinataire et la date.
E T A T D E L A P R O T E C T I O N
Etat actuel de la protection caractérisé par le niveau de sécurité de l'ordinateur.
E X C L U S I O N
Objet exclu de l'analyse de l'application de Kaspersky Lab. Vous pouvez exclure de l'analyse des fichiers d'un format
défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou
des objets selon un type de menace conforme à la classification de l'encyclopédie des virus. Des exclusions peuvent
être définies pour chaque tâche.
F
F A U X - P O S I T I F S
Situation qui se présente lorsqu'un objet sain est considéré par l'application de Kaspersky Lab comme étant infecté car
son code évoque celui d'un virus.
FI C H I E R S C O M P A C T E
Fichier d'archivage contenant un programme de décompactage ainsi que des instructions du système d'exploitation
nécessaires à son exécution.
F L U X N T F S A L T E R N A T I F S
Flux de données du système de fichiers NTFS (alternate data streams), prévus pour contenir des attributs
complémentaires ou des informations relatives au fichier.
Chaque fichier dans le système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le
contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus
pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d'autres systèmes tels
que l'ancien système de fichiers Macintosh – Hierarchical File System (HFS). Les flux peuvent être créés, supprimés,
enregistrés séparément, renommer ou lancer comme processus.
Les flux alternatifs peuvent être exploités par des individus mal intentionnés dans le but de dissimuler l'envoi ou la
réception de données de l'ordinateur.
I
I N S T A L L A T I O N A L ' A I D E D ' U N S C R I P T D ' E N T R E E
Méthode d'installation à distance des applications de Kaspersky Lab qui permet d'associer le lancement d'une tâche
d'installation à distance à un compte utilisateur particulier (ou pour plusieurs comptes). Lorsque l'utilisateur s'enregistre
dans le domaine, une tentative d'installation de l'application sur le poste client d'où s'est connecté l'utilisateur est lancé.
Cette méthode est conseillée pour l'installation d'applications sur des ordinateurs tournant sous Microsoft
Windows 98/Me.
I N T E R C E P T E U R
Sous-composant de l'application chargé de l'analyse de certains types de messages électroniques. La sélection
d'intercepteurs installés dépend du rôle ou de la combinaison de rôles de l'application.MA N U E L D E L ' U T I L I S A T E U R
280
L
L E S S E R V E U R S D E M I S E A J O U R D E KA S P E R S K Y L A B
Liste de serveurs HTTP et FTP de Kaspersky Lab d'où l'application peut récupérer les bases et les mises à jour des
modules.
LI C E N C E C O M P L E M E N T A I R E
Licence ajoutée pour le fonctionnement de l'application de Kaspersky Lab mais qui n'a pas été activée. La licence
complémentaire entre en vigueur lorsque la licence active est arrivée à échéance.
LI S T E D E S U R L A N A L Y S E E S
Liste des masques et des URL soumises obligatoirement à la recherche d'objets malveillants par l'application de
Kaspersky Lab.
LI S T E D E S U R L A U T O R I S E E S
Liste des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée
par les utilisateurs lors de la configuration de l'application.
LI S T E D E S U R L D E C O N F I A N C E
Liste des masques et URL dont le contenu est jugé fiable par l'utilisateur. L'application de Kaspersky Lab ne recherche
pas la présence éventuelle d'objets malveillants dans les pages qui correspondent à un élément de la liste.
LI S T E D E S U R L I N T E R D I T E S
Liste des masques et des URL dont l'application de Kaspersky Lab bloque l'accès. La liste des adresses est composée
par les utilisateurs lors de la configuration de l'application.
LI S T E D E S E X P E D I T E U R S A U T O R I S E S
(également liste blanche des adresses)
Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l'application de
Kaspersky Lab.
LI S T E D E S E X P E D I T E U R S I N T E R D I T S
(également liste noire des adresses)
Liste des adresses de messagerie électronique bloquées par l'application de Kaspersky Lab, quel que soit le contenu
des messages.
LI S T E N O I R E D E S L I C E N C E S
Base de données contenant des informations relatives aux clés de licence Kaspersky Lab bloquées. Le contenu du
fichier avec la liste "noire" est mis à jour en même temps que les bases.
M
MA S Q U E D E F I C H I E R
Représentation du nom et de l'extension d'un fichier par des caractères génériques. Les deux caractères principaux
utilisés à cette fin sont * et ? (où * représente n'importe quel nombre de n'importe quels caractères et ? représente un
caractère unique). A l'aide de ces caractères, il est possible de représenter n'importe quel fichier. Attention! le nom et
l'extension d’un fichier sont toujours séparés par un point.
MA S Q U E D E S O U S - R E S E A U
Le masque de sous-réseau et l'adresse réseau permettent d'identifier un ordinateur au sein d'un réseau informatique.G L O S S A I R E
281
ME S S A G E I N D E C E N T
Message électronique contenant un vocabulaire non normatif.
ME S S A G E S U S P E C T
Message qui ne peut être catégorisé comme indésirable de manière certaine mais dont l'analyse donne lieu à des
soupçons (par exemple, certains types d'envois et de messages publicitaires).
MI S E E N Q U A R A N T A I N E D ' O B J E T S
Mode de traitement d'un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement
vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante.
MI S E A J O U R
Procédure de remplacement/d'ajout de nouveaux fichiers (bases ou modules logiciels), récupérés des serveurs de mise
à jour de Kaspersky Lab.
MI S E A J O U R D E S B A S E S
Une des fonctions de l'application de Kaspersky Lab qui permet de garantir l'actualité de la protection. Dans ce scénario,
les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l'ordinateur et elles sont installées
automatiquement.
MI S E A J O U R D I S P O N I B L E
Ensemble de mises à jour des modules de l'application de Kaspersky Lab qui reprend les mises à jour urgentes
rassemblées au cours d'un intervalle de temps défini ainsi que les modifications de l'architecture de l'application.
MI S E A J O U R U R G E N T E
Mise à jour critique des modules de l'application de Kaspersky Lab.
MO D U L E S L O G I C I E L S
Fichiers faisant partie de la distribution de l'application de Kaspersky Lab et responsables de ses principales tâches.
Chaque type de tâche réalisée par l'application (Protection en temps réel, Analyse à la demande, Mise à jour) possède
son propre module exécutable. En lançant l'analyse complète depuis la fenêtre principale, vous démarrez le module lié à
cette tâche.
MO D E L E D E N O T I F I C A T I O N
Modèle utilisé pour signaler la découverte d'objets infectés lors de l'analyse. Le modèle de notification contient un
ensemble de paramètres qui définissent l'ordre des notifications, les moyens de diffusion et le texte du message.
N
NI V E A U D E P R O T E C T I O N
Le niveau de protection est l'ensemble de paramètres prédéfinis de fonctionnement du composant.
NI V E A U R E C O M M A N D E
Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui
garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l'installation.
O
OB J E T O L E
Objet uni ou intégré à un autre fichier. L'application de Kaspersky Lab permet de rechercher la présence éventuelle de
virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce
tableau sera analysé comme un objet OLE. MA N U E L D E L ' U T I L I S A T E U R
282
OB J E T C O N T R O L E
Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyer à l'application de Kaspersky Lab pour
analyse.
OB J E T D A N G E R E U X
Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur.
Suite à la découverte d'un objet infecté, il est conseillé de le réparer à l'aide d'une application de Kaspersky Lab ou de le
supprimer si la réparation est impossible.
OB J E T I N F E C T E P O T E N T I E L L E M E N T
Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que
"conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s'agit d'objets exécutables avec, par
exemple, les extensions com, exe, dll, etc. Le risque d'infection par un code malveillant est très élevé pour ces fichiers.
OB J E T P O T E N T I E L L E M E N T I N F E C T E
Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de
Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l'aide de l'analyseur heuristique.
OB J E T S U S P E C T
Objet dont le code contient le code modifié d'un virus connu ou un code semblable à celui d'un virus mais inconnu de
Kaspersky Lab. Les objets suspects sont détectés grâce à l'analyseur heuristique.
OB J E T S D E D E M A R R A G E
Série de programmes indispensables au lancement et au bon fonctionnement du système d'exploitation et des
applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d'exploitation. Il
existe des virus qui s'attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système
d'exploitation.
P
P A Q U E T D E M I S E A J O U R
Ensemble de fichiers provenant d'Internet et s'installant sur votre ordinateur afin de mettre à jour une application.
P A R A M E T R E S D E L ' A P P L I C A T I O N
Paramètres de fonctionnement de l'application communs à tous les types de tâche, responsables du fonctionnement de
l'application dans son ensemble, par exemple les paramètres de performance de l'application, les paramètres de
création des rapports, les paramètres de la sauvegarde.
P A R A M E T R E S D E L A T A C H E
Paramètres de fonctionnement de l'application propres à chaque type de tâche.
P A S S E R E L L E A D E U X C A N A U X
Ordinateur doté de deux cartes de réseau, chacune d'entre elles connectée à un réseau différent et transmettant les
informations d'un réseau à l'autre.
P O R T D E R E S E A U
Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l'hôte via le
réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les
uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d'autres termes, le
programme "écoute" ce port).
Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web
réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un
programme peut utiliser n'importe quel protocole et n'importe quel port. Valeurs possibles: de 1 à 65535.G L O S S A I R E
283
P O R T E N T R E E - S O R T I E
Utilisé dans les microprocesseurs (par exemple Intel) lors de l'échange de données avec les périphériques. Le port
entrée-sortie est comparé à l'un ou l'autre périphérique et permet aux applications de le contacter pour l'échange de
données.
P O R T M A T E R I E L
Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB).
P R O C E S S U S D E C O N F I A N C E
Processus d'une application dont les opérations sur les fichiers ne sont pas contrôlées par l'application de Kaspersky
Lab dans le cadre de la protection en temps réel. Tous les objets lancés, ouverts ou conservés par un processus de
confiance ne sont pas analysés.
P R O T E C T I O N E N T E M P S R E E L
Mode de fonctionnement pendant lequel l'application analyse en temps réel la présence de code malveillant.
L'application intercepte toutes les tentatives d'ouverture d'un objet en lecture, écriture et exécution et recherche la
présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont
traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine).
P R O T O C O L E
Ensemble de règles clairement définies et standardisées, régulant l'interaction entre un client et un serveur. Parmi les
protocoles les plus connus et les services liés à ceux-ci, on peut noter: HTTP (WWW), FTP et NNTP (news).
P R O T O C O L E I N T E R N E T ( I P )
Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales
liées au transfert de données d'un ordinateur à un autre et est à la base de protocoles plus haut niveau tels que le TCP
et l'UDP. Il gère la connexion ainsi que la correction d'erreurs. Grâce à des technologies tels que le NAT et le
masquerading, il est possible de dissimuler d'importants réseaux privés derrière quelques adresses IP (parfois même
derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d'adresses IP dont la plage
IPv4 est relativement limitée.
Q
Q U A R A N T A I N E
Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l'analyse ou par la
protection en temps réel.
R
R E S T A U R A T I O N
Déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant
sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l'utilisateur.
R E P A R A T I O N D ' O B J E T S
Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat
de l'impossibilité de réparer les objets. La réparation des objets s'opère sur la base des enregistrements des bases. Une
partie des données peut être perdue lors de la réparation.
R E P A R A T I O N D ' O B J E T S L O R S D U R E D E M A R R A G E
Mode de traitement des objets infectés utilisés par d'autres applications au moment de la réparation. Il consiste à créer
une copie de l'objet infecté, à réparer cette copie et à remplacer l'objet original infecté par cette copie lors du
redémarrage suivant de l'ordinateur. MA N U E L D E L ' U T I L I S A T E U R
284
S
S O C K S
Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des
ordinateurs de réseaux externes.
S C R I P T
Petit programme informatique ou partie indépendante d'un programme (fonction) écrit, en règle générale, pour exécuter
une petite tâche particulière. Ils interviennent le plus souvent lors de l'exécution de programmes intégrés à de
l'hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web.
Si la protection en temps réel est activée, l'application surveille l'exécution des scripts, les intercepte et vérifie s'ils
contiennent des virus. En fonction des résultats de l'analyse, vous pourrez autoriser ou bloquer l'exécution du script.
S E C T E U R D ' A M O R Ç A G E D U D I S Q U E
Le secteur d'amorçage est un secteur particulier du disque dur de l'ordinateur, d'une disquette ou d'un autre support de
stockage informatique. Il contient des informations relatives au système de fichier du disque ainsi qu'un programme de
démarrage s'exécutant au lancement du système d'exploitation.
Certains virus, appelés virus de boot ou virus de secteur d'amorçage, s'attaquent aux secteurs d'amorçage des disques.
L'application de Kaspersky Lab permet d'analyser les secteurs d'amorçage afin de voir s'ils contiennent des virus et des
les réparer en cas d'infection.
S E R V E U R P R O X Y
Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres
ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource
quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur
indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son
propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à
des fins déterminées.
S E R V I C E D E N O M S D E D O M A I N E ( D N S )
Système partagé de traduction du nom d'hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS
fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour
et définir le nom de l'hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement
l'œuvre d'applications de réseau et non pas des utilisateurs.
S E U I L D ' A C T I V I T E V I R A L E
Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé,
permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'un risque d'attaque
virale. Ce paramètre est d'une importance capitale en cas d'épidémie de virus car il permet à l'administrateur d'anticiper
l'attaque.
S U P P R E S S I O N D ' U N M E S S A G E
Mode de traitement d'un message électronique considéré comme indésirable. Il se caractérise par la suppression
physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou
qu'il contient un objet malveillant. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour
autant que cette fonctionnalité ne soit pas désactivée).
S U P P R E S S I O N D ' U N O B J E T
Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application
(disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la
réparation est impossible pour une raison quelconque. G L O S S A I R E
285
T
T E C H N O L O G I E IC H E C K E R
Technologie qui permet d'accélérer l'analyse antivirus en excluant les objets qui n'ont pas été modifiés depuis l'analyse
antérieure pour autant que les paramètres de l'analyse (bases antivirus et paramètres) n'aient pas été modifiés. Ces
informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en
temps réel que dans les analyses à la demande.
Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l'état
sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu'aucune modification n'ait été apportée au fichier
en question ou aux paramètres de l'analyse. Si vous avez modifié le contenu de l'archive (ajout d'un nouvel objet), si
vous avez modifié les paramètres de l'analyse ou procédé à la mise à jour des bases antivirus, l'archive sera analysée à
nouveau.
Limitations technologiques d'iChecker :
la technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d'analyser tout le
fichier que de vérifier s'il a été modifié depuis la dernière analyse ;
la technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
T A C H E
Fonctions exécutées par l'application de Kaspersky Lab sous la forme d'une tâche, par exemple : Protection en temps
réel des fichiers, Analyse complète de l'ordinateur, Mise à jour des bases.
V
V I R U S D E B O O T ( A M O R Ç A G E )
Virus affectant les secteurs d'amorçage du disque de l'ordinateur. Au redémarrage du système, le virus force le système
à inscrire en mémoire et à exécuter du code malveillant au lieu du code d'amorçage original.
V I R U S I N C O N N U
Nouveau virus pour lequel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont
découverts dans les objets à l'aide de l'analyse heuristique et ces objets reçoivent l'état potentiellement infecté.286
KASPERSKY LAB
Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un
large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin
de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non
sollicités ou indésirables, et contre les tentatives d'intrusion.
Kaspersky Lab est une compagnie internationale. Son siège principal se trouve dans la Fédération Russe, et la société
possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, dans les pays du Benelux, en Chine, en
Pologne, en Roumanie et aux États-Unis (Californie). Un nouveau service de la compagnie, le centre européen de
recherches anti-Virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de
500 entreprises du monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 1000 spécialistes, tous spécialistes des technologies antivirus : 10 d'entre
eux possèdent un M.B.A, 16 autres un doctorat. Les experts principaux de Kaspersky Lab siègent en tant que membres
de l'organisation pour la recherche antivirus en informatique (CARO).
Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire
accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité
virale, nous pouvons prévoir les tendances dans le développement des programmes malveillants et fournir à temps à
nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et
des services proposés par Kaspersky Lab. Nous sommes toujours en avance sur la concurrence et nous fournissons à
nos clients la meilleure protection possible.
Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense
antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les
plus exigeants. Le produit vitrine de la société est Kaspersky Antivirus : il assure la protection de tous les objets qui
peuvent être pris pour cible par les virus, à savoir les postes de travail, les serveurs de fichiers, les systèmes de
messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l'administration
permet aux utilisateurs d'automatiser au maximum la protection des ordinateurs et des réseaux d'entreprise. De
nombreux fabricants reconnus utilisent le moteur antivirus de Kaspersky Anti-Virus : Nokia ICG (États-Unis), Aladdin
(Israël), Sybari (États-Unis), G Data (Allemagne), Deerfield (États-Unis), Alt-N (États-Unis), Microworld (Inde) et
BorderWare (Canada).
Les clients de Kaspersky Lab bénéficient d'un large éventail de services qui garantissent le fonctionnement ininterrompu
des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en ouvre et accompagnons les
dispositifs de protection antivirale pour entreprise. La base antivirus de Kaspersky Lab est mise à jour en temps réel
toutes les heures. Nous offrons à nos clients une assistance technique en plusieurs langues.
Si vous avez des questions, vous pouvez les adresser au revendeur ou directement à Kaspersky Lab. Vous bénéficierez
toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos
questions.
Site Web de Kaspersky Lab : http://www.kaspersky.com/fr
L'Encyclopédie des virus : http://www.securelist.com/fr/
Laboratoire antivirus : newvirus@kaspersky.com
(envoi uniquement d'objets suspects sous forme d'archive)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr
(pour les questions aux experts antivirus)
Forum de Kaspersky Lab : http://forum.kaspersky.fr287
INFORMATIONS SUR LE CODE TIERS
Du code développé par des éditeurs tiers a été utilisé pour créer l'application.
DANS CETTE SECTION
Code d'application......................................................................................................................................................... 287
Autres informations ....................................................................................................................................................... 311
CODE D'APPLICATION
Informations sur le code tiers d'application développé par des éditeurs tiers a été utilisé pour créer l'application.MA N U E L D E L ' U T I L I S A T E U R
288
DANS CETTE SECTION
AGG (ANTI-GRAIN GEOMETRY) 2.4........................................................................................................................... 289
BISON PARSER SKELETON 2.3 ................................................................................................................................. 289
BOOST 1.30.0, 1.39.0, 1.43.0....................................................................................................................................... 290
BZIP2/LIBBZIP2 1.0.5................................................................................................................................................... 290
EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 290
FASTSCRIPT 1.9.......................................................................................................................................................... 290
GECKO SDK 1.8........................................................................................................................................................... 290
INFO-ZIP 5.51............................................................................................................................................................... 290
LIBJPEG 6B.................................................................................................................................................................. 291
LIBNKFM 2.0.5.............................................................................................................................................................. 292
LIBPNG 1.2.8, 1.2.29 .................................................................................................................................................... 292
LIBSPF2 1.2.9............................................................................................................................................................... 292
LIBUNGIF 3.0................................................................................................................................................................ 293
LIBXDR ......................................................................................................................................................................... 293
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE .................................................................................................. 294
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER............................................................................................... 294
NETWORK CONFIGURATION SAMPLE ..................................................................................................................... 294
OPENSSL 0.9.8D.......................................................................................................................................................... 294
PCRE 3.0, 7.4, 7.7 ........................................................................................................................................................ 295
PROTOCOL BUFFER................................................................................................................................................... 296
QT 4.6.1 ........................................................................................................................................................................ 297
RFC1321-BASED (RSA-FREE) MD5 LIBRARY ........................................................................................................... 302
TINICONV 1.0.0 ............................................................................................................................................................ 302
WINDOWS TEMPLATE LIBRARY 7.5.......................................................................................................................... 308
WINDOWS TEMPLATE LIBRARY 8.0.......................................................................................................................... 310
ZLIB 1.2, 1.2.2............................................................................................................................................................... 310I N F O R M A T I O N S S U R L E C O D E T I E R S
289
AGG (ANTI-GRAIN GEOMETRY) 2.4
Copyright (C) 2002-2005, Maxim Shemanarev
-----------------------------------------------------------------------------
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. The name of the author may not be used to endorse or promote products derived from this software without specific
prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 2004 Alberto Demichelis
This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for
any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you
use this software in a product, an acknowledgment in the product documentation would be appreciated but is not
required.
2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3. This notice may not be removed or altered from any source distribution.
BISON PARSER SKELETON 2.3
Copyright (C) GNU Project
-----------------------------------------------------------------------------
http://ftp.gnu.org/gnu/bison/
As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute
that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified
version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at
your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be
licensed under the GNU General Public License without this special exception.MA N U E L D E L ' U T I L I S A T E U R
290
BOOST 1.30.0, 1.39.0, 1.43.0
Copyright (C) Beman Dawes
-----------------------------------------------------------------------------
BZIP2/LIBBZIP2 1.0.5
Copyright (C) 1996-2007, Julian R Seward
-----------------------------------------------------------------------------
EXPAT 1.2, 2.0.1
Copyright (С) 1998, 1999, 2000, Thai Open Source Software Center Ltd
-----------------------------------------------------------------------------
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
FASTSCRIPT 1.9
Copyright (C) Fast Reports Inc
-----------------------------------------------------------------------------
GECKO SDK 1.8
Copyright (C) Mozilla Foundation
-----------------------------------------------------------------------------
http://www.mozilla.org/MPL/MPL-1.1.html
INFO-ZIP 5.51
Copyright (C) 1990-2007, Info-ZIP
-----------------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S
291
This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and
this list of conditions.
2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution.
The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a selfextracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been
removed from the binary or disabled.
3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP-
-must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled
from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including,
but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not
limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such
altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the
Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip, "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip,"
and "MacZip" for its own source and binary releases.
LIBJPEG 6B
Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding
-----------------------------------------------------------------------------
LEGAL ISSUES
In plain English:
We don't promise that this software works. (But if you find any bugs, please let us know!)
You can use this software for whatever you want. You don't have to pay us.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your
documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user,
assume the entire risk as to its quality and accuracy.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this README file must be included, with this
copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly
indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in
part on the work of the Independent JPEG Group".
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.MA N U E L D E L ' U T I L I S A T E U R
292
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's
software".
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin
Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the
usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute
it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated
from the IJG code, this does not limit you more than the foregoing paragraphs do.
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig,
ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.
It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and
Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason,
support for arithmetic coding has been removed from the free JPEG software.
(Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many
implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW
patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce
"uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but
are readable by all standard GIF decoders.
We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe
Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
LIBNKFM 2.0.5
Copyright (C) KUBO Takehiro
-----------------------------------------------------------------------------
LIBPNG 1.2.8, 1.2.29
Copyright (C) 2004, 2006-2008, Glenn Randers-Pehrson
-----------------------------------------------------------------------------
LIBSPF2 1.2.9
Copyright (C) 2005, Shevek and Wayne Schlitt
-----------------------------------------------------------------------------
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.I N F O R M A T I O N S S U R L E C O D E T I E R S
293
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
LIBUNGIF 3.0
Copyright (C) 1997, Eric S. Raymond
-----------------------------------------------------------------------------
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN
THE SOFTWARE.
LIBXDR
Copyright (C) Sun Microsystems, Inc
-----------------------------------------------------------------------------
Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included
on all tape media and as a part of the software program in whole or part.
Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else
except as part of a product or program developed by the user.
SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN,
MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING,
USAGE OR TRADE PRACTICE.
Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use,
correction, modification or enhancement.
SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF
COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and
consequential damages, even if Sun has been advised of the possibility of such damages.
Sun Microsystems, Inc.
2550 Garcia AvenueMA N U E L D E L ' U T I L I S A T E U R
294
Mountain View, California 94043
NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE
Copyright (C) 1992-2000, Microsoft Corporation
-----------------------------------------------------------------------------
NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER
Copyright (C) 2004-2005, Microsoft Corporation
-----------------------------------------------------------------------------
NETWORK CONFIGURATION SAMPLE
Copyright (C) 1997, Microsoft Corporation
-----------------------------------------------------------------------------
OPENSSL 0.9.8D
Copyright (C) 1998-2007, The OpenSSL Project
-----------------------------------------------------------------------------
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This
product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from
this software without prior written permission. For written permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without
prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software
developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE
POSSIBILITY OF SUCH DAMAGE.I N F O R M A T I O N S S U R L E C O D E T I E R S
295
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software
written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay License
Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The
following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the
holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young's, and as such any Copyright notices in the
code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of
the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online
or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:"This
product includes cryptographic software written byEric Young (eay@cryptsoft.com)" The word 'cryptographic' can be left
out if the rouines from the library being used are not cryptographic related).
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must
include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN
ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another distribution licence
[including the GNU Public Licence.]
PCRE 3.0, 7.4, 7.7
Copyright (C) University of Cambridge
-----------------------------------------------------------------------------
PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to
those of the Perl 5 language.
Release 5 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for
PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.MA N U E L D E L ' U T I L I S A T E U R
296
Written by: Philip Hazel
University of Cambridge Computing Service,
Cambridge, England. Phone: +44 1223 334714.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote
products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
PROTOCOL BUFFER
Copyright (C) 2008, Google Inc
-----------------------------------------------------------------------------
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following
conditions are met:
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials provided with the distribution.
Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived
from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR
TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS
SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This
code is not standalone and requires a support library to be linked with it. This support library is itself covered by the
above license.I N F O R M A T I O N S S U R L E C O D E T I E R S
297
QT 4.6.1
Copyright (C) 2009, Nokia Corporation and/or its subsidiary(-ies)
-----------------------------------------------------------------------------
GNU LESSER GENERAL PUBLIC LICENSE v.2.1
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are
designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you
wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in
new free programs; and that you are informed that you can do these things.
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom
of use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library,
so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more MA N U E L D E L ' U T I L I S A T E U R
298
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public
License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application
programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work
containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into
another language. (Hereinafter, translation is included without limitation in the term "modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the
scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.
The act of running a program using the Library is not restricted, and output from such a program is covered only if its
contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether
that is true depends on what the Library does and what the program that uses the Library does.
1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer
of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy
of this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and
copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) The modified work must itself be a software library.
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any
change.
c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License.
d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs
whatever part of its purpose remains meaningful. I N F O R M A T I O N S S U R L E C O D E T I E R S
299
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function
must be optional: if the application does not supply it, the square root function must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part
regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the
Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU
General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU
General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other
change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License
applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library.
4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding
machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third
parties are not compelled to copy the source along with the object code.
5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being
compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the
Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library
(because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore
covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the
work may be a derivative work of the Library even though the source code is not. Whether this is true is especially
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is
not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small
inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally
a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the
Library itself.
6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to
produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the
terms permit modification of the work for the customer's own use and reverse engineering for debugging such
modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use
are covered by this License. You must supply a copy of this License. If the work during execution displays copyright MA N U E L D E L ' U T I L I S A T E U R
300
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the
copy of this License. Also, you must do one of these things:
a) Accompany the work with the complete corresponding machine-readable source code for the Library including
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is
an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing
the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not
necessarily be able to recompile the application to use the modified definitions.)
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run
time a copy of the library already present on the user's computer system, rather than copying library functions into the
executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the
modified version is interface-compatible with the version that the work was made with.
c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in
Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy
the above specified materials from the same place.
e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility programs
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not
include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel,
and so on) of the operating system on which the executable runs, unless that component itself accompanies the
executable.
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally
accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an
executable that you distribute.
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other
library facilities not covered by this License, and distribute such a combined library, provided that the separate
distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that
you do these two things:
a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities. This must be distributed under the terms of the Sections above.
b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining
where to find the accompanying uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you
under this License will not have their licenses terminated so long as such parties remain in full compliance.
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or
works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.
You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not
responsible for enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the I N F O R M A T I O N S S U R L E C O D E T I E R S
301
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply, and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest
validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution
system which is implemented by public license practices. Many people have made generous contributions to the wide
range of software distributed through that system in reliance on consistent application of that system; it is up to the
author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Library does not specify a license version number,
you may choose any version ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible
with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation,
write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two
goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Libraries
If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it
free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms
(or, alternatively, under the terms of the ordinary General Public License).
To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source
file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a
pointer to where the full notice is found.MA N U E L D E L ' U T I L I S A T E U R
302
Copyright (C)
This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public
License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later
version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public
License for more details.
You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the
Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on
how to contact you by electronic and paper mail.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the library, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by
James Random Hacker.
, 1 April 1990
Ty Coon, President of Vice
That's all there is to it!
RFC1321-BASED (RSA-FREE) MD5 LIBRARY
Copyright (C) 1999, 2002, Aladdin Enterprises
-----------------------------------------------------------------------------
TINICONV 1.0.0
Copyright (C) Free Software Foundation, Inc
-----------------------------------------------------------------------------
http://sourceforge.net/projects/tiniconv/
GNU LESSER GENERAL PUBLIC LICENSE v.2.1
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the
software is free for all its users.
This license, the Lesser General Public License, applies to some specially designated software packages--typically
libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you
first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any
particular case, based on the explanations below.
When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are
designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you
wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in
new free programs; and that you are informed that you can do these things. I N F O R M A T I O N S S U R L E C O D E T I E R S
303
To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to
surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library
or if you modify it.
For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights
that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the
library, you must provide complete object files to the recipients, so that they can relink them with the library after making
changes to the library and recompiling it. And you must show them these terms so they know their rights.
We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives
you legal permission to copy, distribute and/or modify the library.
To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is
modified by someone else and passed on, the recipients should know that what they have is not the original version, so
that the original author's reputation will not be affected by problems that might be introduced by others.
Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a
company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder.
Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom
of use specified in this license.
Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the
GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary
General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free
programs.
When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally
speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits
such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax
criteria for linking other code with the library.
We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the
ordinary General Public License. It also provides other free software developers Less of an advantage over competing
non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
However, the Lesser license provides advantages in certain special circumstances.
For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library,
so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more
frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain
by limiting the free library to free software only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a
large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more
people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a
program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version
of the Library.
The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference
between a "work based on the library" and a "work that uses the library". The former contains code derived from the
library, whereas the latter must be combined with the library in order to run.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any software library or other program which contains a notice placed by the
copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public
License (also called "this License"). Each licensee is addressed as "you".
A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application
programs (which use some of those functions and data) to form executables.
The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work
based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work MA N U E L D E L ' U T I L I S A T E U R
304
containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into
another language. (Hereinafter, translation is included without limitation in the term "modification".)
"Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete
source code means all the source code for all modules it contains, plus any associated interface definition files, plus the
scripts used to control compilation and installation of the library.
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope.
The act of running a program using the Library is not restricted, and output from such a program is covered only if its
contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether
that is true depends on what the Library does and what the program that uses the Library does.
1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium,
provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer
of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy
of this License along with the Library.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in
exchange for a fee.
2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and
copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of
these conditions:
a) The modified work must itself be a software library.
b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any
change.
c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License.
d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that
uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to
ensure that, in the event an application does not supply such function or table, the facility still operates, and performs
whatever part of its purpose remains meaningful.
(For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of
the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function
must be optional: if the application does not supply it, the square root function must still compute square roots.)
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the
Library, and can be reasonably considered independent and separate works in themselves, then this License, and its
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same
sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part
regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the
intent is to exercise the right to control the distribution of derivative or collective works based on the Library.
In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the
Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of
the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU
General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU
General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other
change in these notices.
Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License
applies to all subsequent copies and derivative works made from that copy.
This option is useful when you wish to copy part of the code of the Library into a program that is not a library. I N F O R M A T I O N S S U R L E C O D E T I E R S
305
4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable
form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding
machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange.
If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access
to copy the source code from the same place satisfies the requirement to distribute the source code, even though third
parties are not compelled to copy the source along with the object code.
5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being
compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the
Library, and therefore falls outside the scope of this License.
However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library
(because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore
covered by this License. Section 6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the
work may be a derivative work of the Library even though the source code is not. Whether this is true is especially
significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is
not precisely defined by law.
If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small
inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally
a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of
Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the
Library itself.
6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to
produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the
terms permit modification of the work for the customer's own use and reverse engineering for debugging such
modifications.
You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use
are covered by this License. You must supply a copy of this License. If the work during execution displays copyright
notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the
copy of this License. Also, you must do one of these things:
a) Accompany the work with the complete corresponding machine-readable source code for the Library including
whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is
an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing
the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not
necessarily be able to recompile the application to use the modified definitions.)
b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run
time a copy of the library already present on the user's computer system, rather than copying library functions into the
executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the
modified version is interface-compatible with the version that the work was made with.
c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in
Subsection 6a, above, for a charge no more than the cost of performing this distribution.
d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy
the above specified materials from the same place.
e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy.
For an executable, the required form of the "work that uses the Library" must include any data and utility programs
needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not
include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel,
and so on) of the operating system on which the executable runs, unless that component itself accompanies the
executable. MA N U E L D E L ' U T I L I S A T E U R
306
It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally
accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an
executable that you distribute.
7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other
library facilities not covered by this License, and distribute such a combined library, provided that the separate
distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that
you do these two things:
a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other
library facilities. This must be distributed under the terms of the Sections above.
b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining
where to find the accompanying uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this
License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will
automatically terminate your rights under this License. However, parties who have received copies, or rights, from you
under this License will not have their licenses terminated so long as such parties remain in full compliance.
9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission
to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this
License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your
acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or
works based on it.
10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a
license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions.
You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not
responsible for enforcing compliance by third parties with this License.
11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to
patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the
conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to
satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence
you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the
Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and
this License would be to refrain entirely from distribution of the Library.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section
is intended to apply, and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest
validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution
system which is implemented by public license practices. Many people have made generous contributions to the wide
range of software distributed through that system in reliance on consistent application of that system; it is up to the
author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places the Library under this License may add an explicit geographical
distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus
excluded. In such case, this License incorporates the limitation as if written in the body of this License.
13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from
time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns.
Each version is given a distinguishing version number. If the Library specifies a version number of this License which
applies to it and "any later version", you have the option of following the terms and conditions either of that version or of
any later version published by the Free Software Foundation. If the Library does not specify a license version number,
you may choose any version ever published by the Free Software Foundation. I N F O R M A T I O N S S U R L E C O D E T I E R S
307
14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible
with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation,
write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two
goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO
THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE
COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF
ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY
AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT
NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU
OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Libraries
If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it
free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms
(or, alternatively, under the terms of the ordinary General Public License).
To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source
file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a
pointer to where the full notice is found.
Copyright (C)
This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public
License as published by the Free Software Foundation; either version 2.1 of the License, or (at your option) any later
version.
This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied
warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public
License for more details.
You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the
Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA. Also add information on
how to contact you by electronic and paper mail.
You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer"
for the library, if necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by
James Random Hacker.
, 1 April 1990
Ty Coon, President of Vice
That's all there is to it!MA N U E L D E L ' U T I L I S A T E U R
308
WINDOWS TEMPLATE LIBRARY 7.5
Copyright (C) 2005, Microsoft Corporation
-----------------------------------------------------------------------------
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES
RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A
Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on
such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of
software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works
of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of
its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and
sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution
of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the
Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the
Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any
other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no
assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property
rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based
on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted
hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if
any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's
responsibility to acquire that license before distributing the Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant
the copyright license set forth in this Agreement.I N F O R M A T I O N S S U R L E C O D E T I E R S
309
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness
for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental
and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other
party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a
reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows
subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and
the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the
Program in a commercial product offering should do so in a manner which does not create potential liability for other
Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor
("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor")
against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions
brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such
Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The
obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property
infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing
of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its
own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is
then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties
related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone.
Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to
those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result,
the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT
LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR
FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of
using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement,
including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of
data, programs or equipment, and unavailability or interruption of operations. MA N U E L D E L ' U T I L I S A T E U R
310
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS
SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE
EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH
DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or
enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such
provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a
cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under
this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation
against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding
combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's
rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions
of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such
noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of
the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses
granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement
is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish
new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has
the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as
the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing
version number. The Program (including Contributions) may always be distributed subject to the version of the
Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may
elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections
2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this
Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted
under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States
of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause
of action arose. Each party waives its rights to a jury trial in any resulting litigation.
WINDOWS TEMPLATE LIBRARY 8.0
Copyright (C) Microsoft Corporation
-----------------------------------------------------------------------------
ZLIB 1.2, 1.2.2
Copyright (C) Jean-loup Gailly and Mark Adler
-----------------------------------------------------------------------------I N F O R M A T I O N S S U R L E C O D E T I E R S
311
AUTRES INFORMATIONS
Informations supplémentaire sur le code tiers.
La bibliothèque du programme "Agava-C", développée par OOO "R-Alpha", est utilisée pour vérifier une signature
numérique.
Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une
licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui
entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceuxci, et à accéder au code source ("Logiciel libre"). Si une licence prévoit l'octroi du code source à l'utilisateur qui a reçu
l'application sous la forme d'un fichier exécutable binaire, ce code sera fourni sur demande envoyée à l'adresse
source@kaspersky.com ou accompagne le logiciel.312
INDEX
A
Anti-bannière
liste "blanche".......................................................................................................................................................137
liste des adresses de bannières autorisées..........................................................................................................137
Anti-Spam
extension Microsoft Office Outlook .......................................................................................................................134
extension Microsoft Outlook Express ...................................................................................................................134
extension The Bat!................................................................................................................................................135
extension Thunderbird..........................................................................................................................................136
filtrage des messages sur le serveur....................................................................................................................132
liste des expéditeurs autorisés .............................................................................................................................128
liste des expressions autorisées...........................................................................................................................126
C
Catégories de menaces à identifier............................................................................................................................229
Contrôle des Applications
héritage des restrictions........................................................................................................................................144
règles du Contrôle des Applications .....................................................................................................................142
Création d'un raccourci
environnement protégé.........................................................................................................................................165
E
Environnement protégé
création d'un raccourci..........................................................................................................................................165
sélection du mode ................................................................................................................................................165
G
Gestionnaire de messages
Anti-Spam.............................................................................................................................................................132
H
Héritage des restrictions
Contrôle des Applications.....................................................................................................................................144
L
Licence
contrat de licence ...................................................................................................................................................40
M
Mes Coffres-forts
ajout de fichiers à un coffre-fort ............................................................................................................................189
configuration des paramètres du coffre-fort..........................................................................................................189
création d'un coffre-fort.........................................................................................................................................187
création et connexion d'un coffre-fort....................................................................................................................188
Mes Outils d'optimisation
configuration du navigateur ..................................................................................................................................240
l'Assistant de suppression des traces d'activités ..................................................................................................237
nettoyage du disque .............................................................................................................................................238
suppression permanente des données.................................................................................................................236
Mes Sauvegardes
consultation des données de la copie de sauvegarde ..........................................................................................175
consultation du rapport sur les événements .........................................................................................................176
création de l'espace de sauvegarde .....................................................................................................................170
création d'une tâche de copie de sauvegarde ......................................................................................................172I N D E X
313
exécution de la tâche de copie de sauvegarde.....................................................................................................173
purge de l'espace de sauvegarde.........................................................................................................................171
recherche des copies de sauvegarde...................................................................................................................174
restauration des données .....................................................................................................................................173
sélection de l'espace de sauvegarde....................................................................................................................171
suppression de l'espace de sauvegarde...............................................................................................................172
Mise à jour
annulation de la dernière mise à jour......................................................................................................................97
depuis un répertoire local .......................................................................................................................................96
paramètres régionaux.............................................................................................................................................95
selon la programmation ..........................................................................................................................................96
serveur proxy..........................................................................................................................................................98
source des mises à jour..........................................................................................................................................95
Mise à jour de l'application ...........................................................................................................................................93
Mon Contrôle Parental
activation et configuration des paramètres ...........................................................................................................178
communication à l'aide de clients de messagerie instantanée .............................................................................182
envoi de données personnelles ............................................................................................................................185
exportation/importation des paramètres ...............................................................................................................179
lancement des applications et des jeux ................................................................................................................180
mode de recherche sécurisée ..............................................................................................................................182
recherche de mots clés.........................................................................................................................................185
restriction de l'utilisation de l'ordinateur ................................................................................................................180
restriction temporelle de l'utilisation de l'Internet ..................................................................................................181
téléchargement.....................................................................................................................................................181
visite de sites Web................................................................................................................................................181
Mon Gestionnaire de mots de passe
accès à la base de mots de passe .......................................................................................................................198
algorithme de cryptage .........................................................................................................................................219
bouton de lancement rapide .................................................................................................................................223
Compte.................................................................................................................................................................200
données personnelles ..........................................................................................................................................207
générateur de mots de passe...............................................................................................................................225
groupe de Comptes ..............................................................................................................................................205
identifiant ..............................................................................................................................................................205
identité..................................................................................................................................................................206
importation / exportation de mots de passe..........................................................................................................209
lancement rapide de fonctions..............................................................................................................................216
modification du Mot de passe principal.................................................................................................................221
recherche de mots de passe ................................................................................................................................208
version portable....................................................................................................................................................226
Mon Réseau
administration de Mon Contrôle Parental .............................................................................................................194
administration des composants de la protection...................................................................................................193
administration des licences...................................................................................................................................195
analyse de la sécurité de réseau ............................................................................................................................68
configuration de l'administration à distance ..........................................................................................................191
mes Sauvegardes.................................................................................................................................................194
mise à jour............................................................................................................................................................192
recherche de virus et de vulnérabilités .................................................................................................................192
P
Pare-feu
Assistant de création d'une règle..........................................................................................................................153
extension de la plage d'adresses du réseau.........................................................................................................152
Prévention des intrusions
types d'attaques de réseau identifiées..................................................................................................................155
R
Rapports.....................................................................................................................................................................241
Règles du Contrôle des Applications
Contrôle des Applications.....................................................................................................................................142MA N U E L D E L ' U T I L I S A T E U R
314
S
Sélection du mode
environnement protégé.........................................................................................................................................165
KASPERSKY LAB
Kaspersky Anti-Virus 6.0 for
Windows Servers Enterprise
Edition
MANUEL DE
L'ADMINISTRATEURK A S P E R S K Y A N T I- V I R U S 6 . 0 F O R WI N D O WS S E R V E R S
E N T E R P R I S E E D I T I O N
Manuel de
l'administrateur
Kaspersky Lab
Tél., fax : +7 (495) 797-8700, +7 (495) 645-7939,
+7 (495) 956-7000
http://www.kaspersky.com/fr
Date d’édition : lundi 28 juillet 2008Sommaire
CHAPITRE 1. INTRODUCTION............................................................................... 14
1.1. Informations générales sur Kaspersky Anti-Virus............................................ 14
1.1.1. Protection en temps réel et analyse à la demande................................... 15
1.1.2. Présentation des menaces identifiées par Kaspersky Anti-Virus .............. 16
1.1.3. Présentation des objets infectés, suspects et potentiellement
dangereux................................................................................................ 20
1.2. Informations relatives à Kaspersky Anti-Virus ................................................. 21
1.2.1. Sources d'informations pour une recherche indépendante....................... 22
1.2.2. Contacter le service ventes ...................................................................... 24
1.2.3. Contacter le service d'assistance technique............................................. 24
1.2.4. Discussion sur les applications de Kaspersky Lab dans le forum............. 26
CHAPITRE 2. UTILISATION DE LA CONSOLE DE KASPERSKY ANTI-VIRUS
DANS MMC ET ACCES AUX SES FONCTIONS .................................................... 28
2.1. Présentation de la console de Kaspersky Anti-Virus dans MMC..................... 28
2.2. Configuration avancée après l'installation de la console de Kaspersky AntiVirus dans MMC sur un autre ordinateur........................................................ 29
2.2.1. Ajout d'utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE
Administrators sur le serveur protégé....................................................... 30
2.2.2. Autorisation des connexions de réseau sous un serveur tournant sous
Microsoft Windows Server 2008 pour le service d’administration de
Kaspersky Anti-Virus................................................................................ 31
2.2.3. Autorisation des connexions de réseau pour la console de Kaspersky
Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 1 . 32
2.2.4. Autorisation des connexions de réseau pour la console de Kaspersky
Anti-Virus dans MMC sous Microsoft Windows XP avec Service Pack 2
ou Microsoft Windows Vista..................................................................... 33
2.3. Lancement de la console de Kaspersky Anti-Virus depuis le menu
Démarrer........................................................................................................ 35
2.4. Icône de Kaspersky Anti-Virus dans la zone de notification de la barre des
tâches............................................................................................................ 36
2.5. Fenêtre de la console de Kaspersky Anti-Virus............................................... 38
2.6. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus....... 384 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
2.6.1. Présentation des privilèges d'accès aux fonctions de Kaspersky AntiVirus ........................................................................................................ 39
2.6.2. Configuration des privilèges d'accès aux fonctions de Kaspersky AntiVirus ........................................................................................................ 41
2.7. Lancement et arrêt du service de Kaspersky Anti-Virus.................................. 44
CHAPITRE 3. PARAMETRES GENERAUX DE KASPERSKY ANTI-VIRUS........... 45
3.1. Présentation des paramètres généraux de Kaspersky Anti-Virus.................... 45
3.2. Configuration des paramètres généraux de Kaspersky Anti-Virus .................. 46
CHAPITRE 4. IMPORTATION ET EXPORTATION DES PARAMETRES DE
KASPERSKY ANTI-VIRUS....................................................................................... 50
4.1. Présentation de l'importation et de l'exportation des paramètres..................... 50
4.2. Exportation des paramètres............................................................................ 51
4.3. Importations des paramètres .......................................................................... 52
CHAPITRE 5. ADMINISTRATION DES TACHES.................................................... 54
5.1. Catégories de tâches dans Kaspersky Anti-Virus............................................ 54
5.2. Nouvelle tâche................................................................................................ 56
5.3. Enregistrement d'une tâche après modification de ses paramètres ................ 58
5.4. Renommer ..................................................................................................... 59
5.5. Suppression d'une tâche ................................................................................ 59
5.6. Lancement / suspension / rétablissement / arrêt manuel d'une tâche ............. 60
5.7. Programmation des tâches............................................................................. 60
5.7.1. Programmation d'une tâche..................................................................... 60
5.7.2. Activation et désactivation de l'exécution programmée............................. 64
5.8. Consultation des statistiques des tâches ........................................................ 64
5.9. Utilisation des comptes utilisateur pour l'exécution des tâches........................ 65
5.9.1. Présentation de l'utilisation des comptes utilisateur pour l'exécution des
tâches...................................................................................................... 65
5.9.2. Définition du compte utilisateur pour l'exécution de la tâche..................... 66
CHAPITRE 6. PROTECTION EN TEMPS REEL DES FICHIERS ........................... 68
6.1. Présentation des tâches de la protection en temps réel.................................. 68
6.2. Configuration de la tâche Protection en temps réel des fichiers ...................... 69
6.2.1. Couverture de protection dans la tâche Protection en temps réel des
fichiers ..................................................................................................... 72
6.2.1.1. Présentation de la constitution d'une couverture de protection dans
la tâche Protection en temps réel des fichiers.................................... 72Sommaire 5
6.2.1.2. Couvertures de protection prédéfinies................................................ 73
6.2.1.3. Constitution de la couverture de protection........................................ 75
6.2.1.4. Couverture de protection virtuelle....................................................... 76
6.2.1.5. Création d'une couverture de protection virtuelle : inclusion des
disques, répertoires et fichiers dynamiques dans la couverture de
protection .......................................................................................... 77
6.2.2. Configuration des paramètres de sécurité du noeud sélectionné.............. 79
6.2.2.1. Sélection des niveaux prédéfinis de protection dans la tâche
Protection en temps réel des fichiers................................................. 79
6.2.2.2. Configuration manuelle des paramètres de sécurité .......................... 82
6.2.2.3. Utilisation de modèles dans la tâche Protection en temps réel des
fichiers............................................................................................... 86
6.2.3. Sélection du mode de protection des objets............................................. 90
6.3. Statistiques de la tâche Protection en temps réel des fichiers ......................... 92
6.4. Configuration de la tâche Analyse des scripts................................................. 94
6.5. Statistiques de la tâche Analyse des scripts.................................................... 95
CHAPITRE 7. INTERDICTION DE L'ACCES DES ORDINATEURS DANS LA
TACHE PROTECTION EN TEMPS REEL DES FICHIERS..................................... 97
7.1. Interdiction de l'accès des ordinateurs au serveur protégé.............................. 97
7.2. Activation ou désactivation de l'interdiction automatique d'accès des
ordinateurs..................................................................................................... 98
7.3. Configuration des paramètres d'interdiction automatique de l'accès des
ordinateurs..................................................................................................... 99
7.4. Exclusion d'ordinateurs de l'interdiction automatique (ordinateurs de
confiance) .................................................................................................... 101
7.5. Prévention des épidémies virales ................................................................. 102
7.6. Consultation de la liste des ordinateurs dont l'accès au serveur est interdit... 104
7.7. Interdiction manuelle de l'accès des ordinateurs........................................... 105
7.8. Levée de l'interdiction de l'accès des ordinateurs.......................................... 107
7.9. Consultation des statistiques de l'interdiction ................................................ 107
CHAPITRE 8. ZONE DE CONFIANCE................................................................... 109
8.1. Présentation de la zone de confiance de Kaspersky Anti-Virus..................... 109
8.2. Ajout d'exclusions à la zone de confiance..................................................... 111
8.2.1. Ajout de processus à la liste des processus de confiance ...................... 111
8.2.2. Désactivation de la protection en temps réel des fichiers durant la copie
de sauvegarde....................................................................................... 115
8.2.3. Ajout de règles d'exclusion..................................................................... 1166 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
8.3. Application de la zone de confiance.............................................................. 120
CHAPITRE 9. ANALYSE A LA DEMANDE............................................................ 121
9.1. Présentation des tâches d'analyse à la demande......................................... 121
9.2. Configuration des tâches d'analyse à la demande........................................ 122
9.2.1. Couverture de l'analyse dans les tâches d'analyse à la demande .......... 124
9.2.1.1. Présentation de la constitution d'une couverture d'analyse dans les
tâches d'analyse à la demande....................................................... 125
9.2.1.2. Couvertures d'analyse prédéfinies................................................... 125
9.2.1.3. Constitution de la couverture d'analyse............................................ 127
9.2.1.4. Inclusion des disques de réseau , des répertoires ou des fichiers
dans la couverture d'analyse........................................................... 129
9.2.1.5. Création d'une couverture d'analyse virtuelle : inclusion des
disques, répertoires et fichiers dynamiques dans la couverture
d'analyse......................................................................................... 129
9.2.2. Configuration des paramètres de sécurité pour le noeud sélectionné..... 132
9.2.2.1. Sélection du niveau de sécurité prédéfini dans les tâches d'analyse
à la demande .................................................................................. 132
9.2.2.2. Configuration manuelle des paramètres de sécurité ........................ 136
9.2.2.3. Utilisation des modèles dans les tâches d'analyse à la demande..... 140
9.3. Exécution en arrière-plan de la tâche d'analyse à la demande...................... 145
9.4. Statistiques des tâches d'analyse à la demande........................................... 147
CHAPITRE 10. MISE A JOUR DES BASE ET DES MODULES LOGICIELS DE
KASPERSKY ANTI-VIRUS..................................................................................... 151
10.1. Présentation de la mise à jour des bases de Kaspersky Anti-Virus............. 152
10.2. Présentation de la mise à jour des modules de Kaspersky Anti-Virus......... 153
10.3. Schémas de mise à jour des bases et des modules logiciels des
applications antivirus dans l'entreprise ......................................................... 154
10.4. Tâches de mise à jour ................................................................................ 158
10.5. Configuration des tâches liées à la mise à jour ........................................... 160
10.5.1. Sélection de la source des mises à jour, configuration de la connexion
à la source des mises à jour et paramètres régionaux............................ 160
10.5.2. Configuration des paramètres de la tâche Mise à jour des modules de
l'application ............................................................................................ 165
10.5.3. Configuration des paramètres de la tâche Copie des mises à jour....... 167
10.6. Statistiques des tâches de mise à jour........................................................ 169
10.7. Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus............................................................................................................. 170Sommaire 7
10.8. Remise à l'état antérieur à la mise à jour des modules logiciels .................. 170
CHAPITRE 11. ISOLEMENT DES OBJETS SUSPECTS. UTILISATION DE LA
QUARANTAINE...................................................................................................... 171
11.1. Présentation de l'isolement des objets suspects ......................................... 171
11.2. Consultation des objets en quarantaine...................................................... 172
11.2.1. Tri des objets en quarantaine............................................................... 175
11.2.2. Filtrage des objets en quarantaine........................................................ 175
11.3. Analyse des objets en quarantaine. Paramètres de la tâche Analyse des
objets en quarantaine................................................................................... 177
11.4. Restauration des objets de la quarantaine.................................................. 179
11.5. Mise en quarantaine des fichiers................................................................. 183
11.6. Suppression des objets de la quarantaine .................................................. 184
11.7. Envoi des objets suspects à Kaspersky Lab pour examen ......................... 184
11.8. Configuration de la quarantaine.................................................................. 186
11.9. Statistiques de quarantaine......................................................................... 188
CHAPITRE 12. SAUVEGARDE DES OBJETS AVANT LA REPARATION / LA
SUPPRESSION. UTILISATION DE LA SAUVEGARDE ........................................ 190
12.1. Présentation de la sauvegarde des objets avant la réparation / la
suppression ................................................................................................. 190
12.2. Consultation des fichiers du dossier de sauvegarde ................................... 191
12.2.1. Tri des fichiers de la sauvegarde.......................................................... 194
12.2.2. Filtrage des fichiers de la sauvegarde .................................................. 194
12.3. Restauration des fichiers depuis la sauvegarde.......................................... 196
12.4. Suppression des fichiers depuis la sauvegarde .......................................... 200
12.5. Configuration des paramètres de la sauvegarde......................................... 200
12.6. Statistiques de sauvegarde......................................................................... 202
CHAPITRE 13. CONSIGNATION DES EVENEMENTS......................................... 204
13.1. Moyens d'enregistrement des événements................................................. 204
13.2. Rapports sur l'exécution des tâches............................................................ 205
13.2.1. Présentation des rapports sur l'exécution des tâches ........................... 205
13.2.2. Consultation des rapports de synthèse. Etat des rapports de synthèse 206
13.2.3. Tri des rapports.................................................................................... 210
13.2.4. Consultation du rapport détaillé sur l'exécution de la tâche................... 211
13.2.5. Exportation des informations du rapport détaillé dans un fichier texte... 216
13.2.6. Suppression des rapports .................................................................... 2168 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
13.2.7. Configuration du niveau de détail des informations dans les rapports et
le journal des événements ..................................................................... 217
13.3. Journal d'audit système.............................................................................. 219
13.3.1. Tri des événements dans le journal d'audit système............................. 221
13.3.2. Filtrage des événements dans le journal d'audit système..................... 222
13.3.3. Suppression des événements du journal d'audit système .................... 223
13.4. Statistiques de Kaspersky Anti-Virus........................................................... 224
13.5. Journal des événements de Kaspersky Anti-Virus dans la console « Event
Viewer »....................................................................................................... 228
CHAPITRE 14. INSTALLATION ET SUPPRESSION DES CLES.......................... 230
14.1. Présentation des clés de Kaspersky Anti-Virus........................................... 230
14.2. Consultation des informations relatives aux clés installées ......................... 232
14.3. Installation de la clé..................................................................................... 233
14.4. Suppression de la clé.................................................................................. 235
CHAPITRE 15. CONFIGURATION DES NOTIFICATIONS.................................... 236
15.1. Moyens de notification de l'administrateur et des utilisateurs....................... 236
15.2. Configuration des notifications.................................................................... 238
CHAPITRE 16. ADMINISTRATION DE KASPERSKY ANTI-VIRUS VIA LA
LIGNE DE COMMANDE ........................................................................................ 247
16.1. Affichage de l'aide sur les commandes de Kaspersky Anti-Virus.
KAVSHELL HELP........................................................................................ 249
16.2. Lancement et arrêt du service de Kaspersky Anti-Virus. KAVSHELL
START, KAVSHELL STOP.......................................................................... 249
16.3. Analyse du secteur indiqué. KAVSHELL SCAN......................................... 250
16.4. Lancement de la tâche Analyse complète de l'ordinateur. KAVSHELL
FULLSCAN.................................................................................................. 255
16.5. Administration de la tâche indiquée en mode asynchrone. KAVSHELL
TASK........................................................................................................... 256
16.6. Lancement et arrêt des tâches de protection en temps réel. KAVSHELL
RTP ............................................................................................................. 258
16.7. Lancement de la tâche de mise à jour des bases de Kaspersky Anti-Virus.
KAVSHELL UPDATE .................................................................................. 258
16.8. Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus. KAVSHELL ROLLBACK.................................................................... 264
16.9. Installation et suppression des clés. KAVSHELL LICENSE........................ 264
16.10. Activation, configuration et désactivation de la constitution d'un journal de
traçage. KAVSHELL TRACE...................................................................... 265Sommaire 9
16.11. Activation et désactivation de la création de fichiers de vidage.
KAVSHELL DUMP ...................................................................................... 267
16.12. Importations des paramètres. KAVSHELL IMPORT................................. 268
16.13. Exportation des paramètres. KAVSHELL EXPORT.................................. 269
CHAPITRE 17. CODE DE RETOUR...................................................................... 270
CHAPITRE 18. ADMINISTRATION DE KASPERSKY ANTI-VIRUS ET
CONSULTATION DE SON ETAT........................................................................... 277
18.1. Lancement et arrêt du service de Kaspersky Anti-Virus.............................. 277
18.2. Consultation de l'état de la protection du serveur........................................ 278
18.3. Consultation des statistiques de Kaspersky Anti-Virus................................ 281
18.4. Consultation des informations relatives à Kaspersky Anti-Virus .................. 283
18.5. Consultation des informations relatives aux clés installées ......................... 284
CHAPITRE 19. CREATION ET CONFIGURATION DE STRATEGIE.................... 287
19.1. Présentation des stratégies......................................................................... 287
19.2. Création d’une stratégie.............................................................................. 288
19.3. Configuration des stratégies ....................................................................... 294
19.4. Désactivation / rétablissement du lancement programmé des tâches
prédéfinies locales ....................................................................................... 299
CHAPITRE 20. CONFIGURATION DE KASPERSKY ANTI-VIRUS DANS LA
BOITE DE DIALOGUE PARAMETRES DE L'APPLICATION ................................ 301
20.1. Boîte de dialogue Paramètres de l'application............................................. 301
20.2. Configuration des paramètres généraux de Kaspersky Anti-Virus .............. 303
20.3. Interdiction de l'accès des ordinateurs ........................................................ 307
20.3.1. Activation ou désactivation de l'interdiction automatique d'accès des
ordinateurs............................................................................................. 308
20.3.2. Configuration des paramètres d'interdiction automatique de l'accès
des ordinateurs...................................................................................... 309
20.3.3. Exclusion d'ordinateurs de l'interdiction (ordinateurs de confiance)....... 311
20.3.4. Prévention des épidémies virales......................................................... 312
20.3.5. Consultation de la liste des accès interdits au serveur.......................... 313
20.3.6. Interdiction manuelle de l'accès des ordinateurs................................... 315
20.3.7. Levée de l'interdiction de l'accès des ordinateurs ................................. 316
20.4. Administration des objets en quarantaine et configuration de la
quarantaine.................................................................................................. 317
20.4.1. Fonctions de quarantaine et leur configuration..................................... 31710 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
20.4.2. Configuration de la quarantaine............................................................ 318
20.5. Administration des fichiers de la sauvegarde et configuration de celle-ci..... 320
20.5.1. Fonctions de la sauvegarde et moyens de configuration...................... 320
20.5.2. Configuration des paramètres de la sauvegarde.................................. 321
20.6. Configuration des notifications.................................................................... 322
20.6.1. Informations générales......................................................................... 322
20.6.2. Configuration des notifications adressées à l'administrateur et aux
utilisateurs sur l'onglet Notification.......................................................... 324
20.7. Administration de la zone de confiance....................................................... 325
20.7.1. Ajout de processus à la liste des processus de confiance .................... 325
20.7.2. Désactivation de la protection en temps réel des fichiers durant la
copie de sauvegarde.............................................................................. 327
20.7.3. Ajout d'exclusions à la zone de confiance ............................................ 329
20.7.4. Application de la zone de confiance ..................................................... 332
CHAPITRE 21. CREATION ET CONFIGURATION DE TACHES.......................... 334
21.1. Présentation de la création des tâches ....................................................... 334
21.2. Création d'une tâche................................................................................... 335
21.3. Configuration de la tâche............................................................................ 345
21.4. Administration de l'analyse complète des serveurs Octroi du statut Tâche
d'analyse complète de l'ordinateur à la tâche d'analyse à la demande......... 347
CHAPITRE 22. COMPTEUR DE PERFORMANCE POUR L'APPLICATION
« SYSTEM MONITOR »......................................................................................... 350
22.1. Présentation des compteurs de performances de Kaspersky Anti-Virus..... 350
22.2. Total de requêtes rejetées .......................................................................... 351
22.3. Total de requêtes ignorées ......................................................................... 352
22.4. Nombre de requêtes non traitées en raison d'un manque de ressources
système....................................................................................................... 353
22.5. Nombre de requêtes envoyées pour traitement.......................................... 354
22.6. Nombre moyen de flux du gestionnaire d'intercepteurs de fichiers.............. 355
22.7. Nombre maximum de flux du gestionnaire d'intercepteurs de fichiers......... 356
22.8. Nombre d'objets infectés dans la file de traitement ..................................... 356
22.9. Nombre d'objets traités par seconde........................................................... 358
CHAPITRE 23. COMPTEURS ET PIEGES SNMP DE KASPERSKY ANTIVIRUS..................................................................................................................... 360
23.1. Présentation des compteurs et pièges SNMP de Kaspersky Anti-Virus...... 360
23.2. Compteurs SNMP de Kaspersky Anti-Virus................................................ 360Sommaire 11
23.2.1. Compteurs de performances................................................................ 361
23.2.2. Compteurs généraux............................................................................ 361
23.2.3. Compteur de mise à jour...................................................................... 362
23.2.4. Compteurs de protection en temps réel................................................ 362
23.2.5. Compteurs de quarantaine................................................................... 364
23.2.6. Compteurs de sauvegarde................................................................... 364
23.2.7. Compteurs d'interdiction d'accès des ordinateurs au serveur............... 364
23.2.8. Compteurs d’analyse des scripts.......................................................... 365
23.3. Pièges SNMP............................................................................................. 365
ANNEXE A. CONTACTER LE SERVICE D’ASSISTANCE TECHNIQUE.............. 374
ANNEXE B. DESCRIPTION DES PARAMETRES GENERAUX DE KASPERSK
ANTI-VIRUS, DES PARAMETRES DE SES FONCTIONS ET DE SES TACHES. 376
B.1. Paramètres généraux de Kaspersky Anti-Virus............................................ 376
B.1.1. Nombre maximum de processus de travail actifs................................... 377
B.1.2. Nombre de processus pour la protection en temps réel ......................... 378
B.1.3. Nombre de processeurs pour les tâches d'analyse à la demande en
arrière-plan............................................................................................. 379
B.1.4. Restauration des tâches ........................................................................ 380
B.1.5. Durée de conservation des rapports...................................................... 381
B.1.6. Durée de conservation des événements dans le journal d'audit
système................................................................................................. 382
B.1.7. Actions dans le fonctionnement sur la source d'alimentation de secours 383
B.1.8. Seuil de déclenchement des événements.............................................. 383
B.1.9. Paramètres du journal de traçage.......................................................... 384
B.1.9.1. Constitution d'un journal de traçage................................................. 385
B.1.9.2. Dossier contenant les fichiers du journal de traçage........................ 386
B.1.9.3. Niveau de détail du journal de traçage............................................. 387
B.1.9.4. Taille d'un fichier du journal de traçage............................................ 387
B.1.9.5. Traçage de sous-systèmes individuels de Kaspersky Anti-Virus ..... 388
B.1.10. Création de fichiers de vidage de la mémoire des processus de
Kaspersky Anti-Virus.............................................................................. 390
B.2. Paramètres de planification des tâches........................................................ 391
B.2.1. Fréquence............................................................................................. 392
B.2.2. Date d'entrée en vigueur de la planification et heure de la première
exécution de la tâche............................................................................. 393
B.2.3. Date de la fin de validité de la planification............................................. 39412 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
B.2.4. Durée maximale de l'exécution d'une tâche........................................... 395
B.2.5. Intervalle de temps au cours d'une journée pendant lequel la tâche sera
suspendue............................................................................................. 396
B.2.6. Lancement des tâches non exécutées................................................... 396
B.2.7. Répartition des lancements dans l'intervalle, min................................... 397
B.3. Paramètres de protection dans la tâche Protection en temps réel des
fichiers et dans les tâches d'analyse à la demande...................................... 398
B.3.1. Mode de protection................................................................................ 399
B.3.2. Objets à analyser................................................................................... 400
B.3.3. Analyse uniquement des objets neufs et modifiés.................................. 402
B.3.4. Traiter les objets composés ................................................................... 402
B.3.5. Actions à exécuter sur les objets infectés............................................... 404
B.3.5.1. Dans la tâche Protection en temps réel des fichiers......................... 404
B.3.5.2. Dans les tâches d'analyse à la demande......................................... 405
B.3.6. Actions à exécuter sur les objets suspects............................................. 406
B.3.6.1. Dans la tâche Protection en temps réel des fichiers......................... 406
B.3.6.2. Dans les tâches d'analyse à la demande......................................... 407
B.3.7. Actions en fonction du type de menace ................................................. 408
B.3.8. Exclusion des objets.............................................................................. 410
B.3.9. Exclusion des menaces......................................................................... 411
B.3.10. Durée maximale de l'analyse d'un objet............................................... 413
B.3.11. Taille maximale de l'objet composé à analyser .................................... 413
B.3.12. Application de la technologie iChecker................................................. 414
B.3.13. Application de la technologie iSwift ...................................................... 415
B.4. Paramètres d'interdiction automatique de l'accès des ordinateurs au
serveur......................................................................................................... 416
B.4.1. Activation / désactivation de l'interdiction de l'accès des ordinateurs au
serveur................................................................................................... 417
B.4.2. Actions à exécuter sur les ordinateurs infectés ...................................... 417
B.4.3. Liste des ordinateurs de confiance......................................................... 419
B.4.4. Prévention des épidémies virales........................................................... 419
B.5. Paramètres des tâches de mise à jour ......................................................... 422
B.5.1. Source des mises à jour ........................................................................ 423
B.5.2. Mode du serveur FTP pour la connexion au serveur protégé................. 424
B.5.3. Délai d'attente lors de la connexion à la source des mises à jour........... 425
B.5.4. Utilisation et paramètres du serveur proxy ............................................. 425Sommaire 13
B.5.4.1. Requête adressée au serveur proxy lors de la connexion aux
sources des mises à jour................................................................. 426
B.5.4.2. Paramètres du serveur proxy .......................................................... 427
B.5.4.3. Méthode de vérification de l'authenticité lors de l'accès au serveur
proxy ............................................................................................... 428
B.5.5. Paramètres régionaux pour l'optimalisation de la réception des mises à
jour (Emplacement)................................................................................ 429
B.5.6. Paramètres de la tâche de Mise à jour des modules de l'application...... 430
B.5.6.1. Copie et installation des mises à jour critiques ou simple vérification
de leur présence.............................................................................. 431
B.5.6.2. Obtention d'informations sur la diffusion des mises à jour prévues
des modules de Kaspersky Anti-Virus............................................. 431
B.5.7. Paramètres de la tâche Copie des mises à jour..................................... 432
B.5.7.1. Composition des mises à jour.......................................................... 432
B.5.7.2. Dossier pour l'enregistrement des mises à jour ............................... 434
B.6. Paramètres de quarantaine.......................................................................... 434
B.6.1. Répertoire de quarantaine..................................................................... 435
B.6.2. Taille maximale de la quarantaine.......................................................... 436
B.6.3. Seuil d'espace libre dans la quarantaine................................................ 436
B.6.4. Restaurer dans le dossier...................................................................... 437
B.7. Paramètres de sauvegarde.......................................................................... 438
B.7.1. Dossier de sauvegarde.......................................................................... 438
B.7.2. Taille max. du dossier de sauvegarde.................................................... 439
B.7.3. Seuil d'espace libre de la sauvegarde.................................................... 440
B.7.4. Restaurer dans le dossier...................................................................... 441
ANNEXE C. KASPERSKY LAB.............................................................................. 443
C.1. Autres produits antivirus............................................................................... 444
C.2. Coordonnées ............................................................................................... 456
INDEX..................................................................................................................... 457
ANNEXE D. CONTRAT DE LICENCE ................................................................... 463CHAPITRE 1. INTRODUCTION
Ce guide décrit l'utilisation de l'application Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition (par la suite, Kaspersky Anti-Virus).
Le point 1.1 à la page 14 contient des informations générales sur Kaspersky
Anti-Virus, une description de ses fonctions de protection et des menaces identifiées.
La Partie 1 de ce manuel, intituléeConfiguration et administration via la console
MMC décrit l'administration de Kaspersky Anti-Virus via la console installée sur
le serveur protégé ou sur le poste de travail distant.
Pour savoir comment administrer Kaspersky Anti-Virus via la ligne de commande
du serveur protégé, lisez la Partie 2, Administration de Kaspersky Anti-Virus via
la ligne de commande.
La Partie 3, Configuration et administration via Kaspersky Administration Kit dé-
crit l'administration centralisée de la protection des serveurs dotés de Kaspersky
Anti-Virus à l'aide de Kaspersky Administration Kit.
La Partie 4, Compteurs de Kaspersky Anti-Virus décrit les compteurs de Kaspersky Anti-Virus pour l'application « Moniteur système » ainsi que les compteurs et les pièges SNMP.
Si vous n’avez pas trouvé la réponse à vos questions dans ce document, vous
pouvez consulter d’autres sources d’informations sur Kaspersky AntiVirus(cf. point 1.2, p. 21).
1.1. Informations générales sur
Kaspersky Anti-Virus
Kaspersky Anti-Virus protège les serveurs sous Microsoft Windows contre les
menaces qui accompagnent l'échange de fichiers. L'utilisation de Kaspersky
Anti-Virus est prévue dans les réseaux Intranet des moyennes ou grandes entreprises. Les utilisateurs de Kaspersky Anti-Virus sont les administrateurs du
réseau et les personnes chargées de la protection du réseau contre les virus.
Kaspersky Anti-Virus peut être installé sur des serveurs exécutant diverses fonctions : serveurs de terminaux et serveurs d'impression, serveurs d'applications et
contrôleurs de domaines ainsi que sur les serveurs de fichiers ; ils sont les plus
exposés aux infections car ils échangent les fichiers avec les postes de travail
des utilisateurs.Introduction 15
La protection du serveur sur lequel Kaspersky Anti-Virus est installé peut être
administrée de diverses manières : à l'aide de la console de Kaspersky AntiVirus dans MMC, à l'aide de la ligne de commande et même à l'aide de Kaspersky Administration Kit pour l'administration centralisée de la protection de
plusieurs serveurs dotés chacun de Kaspersky Anti-Virus Il est possible de consulter les compteurs de performance de Kaspersky Anti-Virus pour l'application
« Moniteur système » ainsi que les compteurs et les pièges SNMP.
Ce chapitre aborde les sujets suivants :
Les fonctions Protection en temps réel et Analyse à la demande de
Kaspersky Anti-Virus (cf. point 1.1.1, p. 15) ;
Les types de menaces identifiées et neutralisées par Kaspersky AntiVirus (cf. point 1.1.2 , p. 16) ;
La méthode utilisée par Kaspersky Anti-Virus pour découvrir les objets
infectés, suspects ou présentant un risque potentiel (cf. point 1.1.3,
p. 20).
1.1.1. Protection en temps réel et analyse à
la demande
Vous pouvez protéger les serveurs à l'aide de deux fonctions de Kaspersky AntiVirus : la Protection en temps réel et l'Analyse à la demande. Ces fonctions peuvent être activées ou désactivées manuellement ou selon un programme défini.
La Protection en temps réel est lancée par défaut automatiquement au démarrage de Kaspersky Anti-Virus et elle fonctionne en continu.
Kaspersky Anti-Virus analyse les objets suivants sur le serveur protégé lorsqu'il
est sollicité :
Les fichiers ;
Les flux alternatifs des systèmes de fichiers (flux NTFS) ;
L'enregistrement principal de démarrage et les secteurs d'amorçage
des disques durs locaux ou amovibles.
Lorsqu'un programme quelconque enregistre un fichier sur le serveur ou tente de
le lire, Kaspersky Anti-Virus intercepte le fichier, y recherche la présence éventuelle de menaces et s'il identifie une menace, il exécute les actions définies :
tentative de réparation du fichier ou simple suppression. Kaspersky Anti-Virus
rend le fichier au programme uniquement s'il est sain ou si sa réparation a réussi.16 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Kaspersky Anti-Virus ne recherche pas seulement les virus dans les objets. Il
s'intéresse également aux autres types de menaces comme les chevaux de
Troie, les logiciels publicitaires ou les logiciels espion. Pour en savoir plus sur les
menaces identifiées et neutralisées par Kaspersky Anti-Virus, lisez le point 1.1.2
à la page 16.
De plus, Kaspersky Anti-Virus surveille en permanence les tentatives d'exécution
des scripts développés selon les technologies Microsoft Windows Script Technologies (ou Active Scripting), par exemple les scripts VBScript ou JScript sur le
serveur protégé. Il analyse le code du script et interdit automatiquement l'exécution de tout script jugé dangereux.
La tâche de protection en temps réel du serveur consiste à offrir une sécurité
maximale au serveur sans trop ralentir l'échange de fichiers.
L'analyse à la demande consiste à analyser complètement ou de manière ponctuelle le serveur à la recherche de menaces dans les objets.
Kaspersky Anti-Virus analyse les fichiers, la mémoire vive du serveur ainsi que
les objets de démarrage qui sont plus compliqués à restaurer en cas de corruption.
Par défaut, Kaspersky Anti-Virus procède une fois par semaine à l’analyse complète de l’ordinateur. Il est conseillé de lancer manuellement l’analyse complète
de l’ordinateur après avoir désactivé la protection en temps réel des fichiers.
1.1.2. Présentation des menaces
identifiées par Kaspersky Anti-Virus
Kaspersky Anti-Virus est capable d'identifier des centaines de milliers de programmes malveillants différents dans les objets du système de fichiers. Certains
de ces programmes présentent un risque élevé pour l'utilisateur tandis que
d'autres sont uniquement dangereux dans certaines conditions. Lorsqu'il dé-
couvre un programme malveillant dans un objet, Kaspersky Anti-Virus le place
dans une catégorie définie avec un niveau de danger propre (élevé, moyen ou
faible).
Kaspersky Anti-Virus prévoit les catégories de programmes malveillants suivantes :
Les virus et les vers (Virware) ;
Les chevaux de Troie (Trojware) ;
Les autres programmes malveillants (Malware) ;
Les programmes au contenu pornographique (Pornware) ;Introduction 17
Les logiciels publicitaires (Adware) ;
Les applications présentant un risque potentiel (Riskwares).
Remarque
Vous pouvez consulter le niveau de danger d'une menace présente dans les
objets suspects identifiés dans le noeud Quarantaine (Chapitre 11, p. 171) ; le
niveau de danger des menaces dans les objets infectés figure dans le noeud
Sauvegarde (Chapitre 12, p. 190).
Vous trouvrez ci-après une brève description des menaces. Pour en savoir plus
sur les programmes malveillants et leur classification, vous pouvez consultez le
site de l'Encyclopédie des virus de Kaspersky Lab
(http://www.viruslist.com/fr/viruses/encyclopedia).
Les virus et les vers (Virware)
Niveau de danger : élevé
Cette catégorie reprend les virus classiques et les vers de réseau.
Un virus classique (catégorie Virus) infecte les fichiers d'autres programmes ou
les données. Il y ajoute son code afin de pouvoir prendre les commandes à l'ouverture du programme. Une fois qu'un virus traditionnel a pénétré dans le système, il s'active suite à un événement quelconque puis réalise son action malveillante.
Les virus traditionnels se distinguent par leur environnement et leur moyen d'infection.
Par environnement, il faut entendre les zones de l'ordinateur, du système d'exploitation ou des applications où s'infiltre le code du virus. En fonction de l'environnement, nous distinguons les virus de fichier, les virus de démarrage, les
virus de macro et les virus de script.
L'expression moyen d'infection désigne les différentes méthodes utilisées pour
introduire le code du virus dans les objets qui sont infectés. Il existe une multitude de types de virus différents en fonction du moyen d'infection. Les virus qui
écrasent (overwriting) remplace le code du fichier infecté par leur propre code et
élimine ainsi son contenu. Le fichier infecté ne fonctionne plus et il ne peut être
restauré. Les virus parasites (parasitic) changent le code des fichiers. Ceux ci
demeurent complètement ou partiellement opérationnels. Les virus compagnons
(Companion) ne modifient pas les fichiers mais créent des doubles. Au lancement du fichier infecté, l'administration revient au double, à savoir le virus. Il
existe également les virus liens (link), qui infectent les modules objet (OBJ), les
virus qui infectent les bibliothèques des compilateurs (LIB), les virus qui infectent
les textes source du programmes et d'autres.18 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Le code du ver de réseau (catégorie Worm), à l'instar du code du virus classique, s'active après avoir infecté l'ordinateur puis, il exécute son action malveillante. Le ver de réseau doit son nom à sa capacité de « ramper » d'un ordinateur
à l'autre ; il diffuse ses copies via divers moyens de communication.
Le mode de propagation est le seul élément qui permet de différencier les vers
de réseau. Il peut s'agir de vers de messagerie qui utilisent les clients de messagerie Internet, de vers dans les canaux IRC, de vers dans les réseaux d'échange
de fichiers et d'autres vers de réseau. Parmi les autres vers de réseau, citons les
vers qui diffusent leur copie dans les ressources de réseau, qui s'infiltrent dans
les systèmes d'exploitation via leurs vulnérabilités ou celles des applications
installées, qui entrent dans les ressources de réseau publiques ou qui sont associés à d'autre menaces.
La majorité des vers de réseau peut se propager très rapidement.
Les vers de réseau nuisent non seulement à l'ordinateur infecté, mais jettent
également le discrédit sur le propriétaire de cet ordinateur, entraînent un paiement complémentaire pour le trafic de réseau généré et polluent les canaux Internet.
Chevaux de Troie (Trojware)
Niveau de danger : élevé
Les chevaux de Troie (catégories Trojan, Backdoor, Rootkit et autres) réalisent
sur l'ordinateur des actions qui ne sont pas autorisées par l'utilisateur telles que
le vol de mots de passe, la consultation de ressources Internet ou le téléchargement et l'installation d'autres programmes.
A la différence des virus traditionnels, les chevaux de Troie ne se propagent pas
automatiquement en pénétrant dans des fichiers et en les infectant. Ils répondent
aux commandes d'un « maître ». Ceci étant dit, les dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux produits par les attaques de virus
traditionnels.
Les chevaux de Troie les plus dangereux sont les chevaux de Troie d'administration à distance (Backdoor). Lorsqu'ils sont exécutés, ces programmes s'installent
dans le système à l'insu de l'utilisateur et réalisent une administration cachée : ils
suppriment des données sur le disque, entraînent le gel du système ou envoient
des informations à leurs auteurs.
Les outils de dissimulation d'activité (Rootkit) se distinguent parmi les chevaux
de Troie. A l'instar des autres chevaux de Troie, les outils de dissimulation d'activité pénètrent dans le système à l'insu de l'utilisateur. Ils n'exécutent pas d'actions malveillantes mais dissimulent d'autres programmes malveillants et leurs
activité, ce qui prolonge la présence de ces programmes dans le système infecté. Les outils de dissimulation d'activité peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de registre lancées Introduction 19
par les programmes malveillants. Les outils de dissimulation d'activité peuvent
dissimuler les requêtes adressées par les individus mal intentionnés au système.
Les autres programmes malveillants (Malware)
Niveau de danger : moyen
Les autres programmes malveillants ne présentent pas une menace pour l'ordinateur sur lequel ils sont exécutés mais ils peuvent intervenir dans l'organisation
d'attaques de réseau sur des serveurs distants, dans l'intrusion dans d'autres
ordinateurs ou dans la création d'autres virus ou chevaux de Troie.
Les autres programmes malveillants présentent diverses facettes. Les attaques
de réseau (catégorie DoS (Denial of Service) envoient une multitude de requêtes
vers des serveurs distants, ce qui les met hors ligne. Les mauvaises blagues
(types BadJoke, Hoax) effraient les utilisateurs à l'aide de messages semblables
à des virus : ils peuvent découvrir un virus dans un fichier sain ou annoncer le
formatage du disque dur qui, en fin de compte, n'aura pas lieu. Les crypteurs
(catégorie FileCryptor, PolyCryptor) chiffrent d'autres programmes malveillants
afin de dissimuler leur présence contre l'analyse antivirus. Les constructeurs
(catégorie Constructor) permettent de produire le code source des virus, des
modules objets ou des fichiers infectés. Les utilitaires de courrier indésirable
(catégorie SpamTool) collectent des adresses de messagerie sur l'ordinateur
infecté ou le transforment en machine de diffusion de messages non sollicités.
Programmes au contenu pornographique (Pornware)
Niveau de danger : moyen
Les programmes au contenu pornographique appartiennent à la catégorie des
programmes potentiellement dangereux (not-a-virus). Ils possèdent des fonctions qui peuvent nuire à l'utilisateur uniquement lorsque certaines conditions
sont remplies.
Ces programmes sont liés à l'affichage d'informations à caractère pornographique. Ces programmes peuvent être répartis en trois groupes en fonction de
leur comportement : les numéroteurs (Porn-Dialer), les programmes de chargement de fichiers depuis Internet (Porn-Downloader) et les instruments (PornTool). Les numéroteurs établissent une connexion via le modem avec des sites
Internet pornographiques payants tandis que les programmes de téléchargement
téléchargent du contenu pornographique sur l'ordinateur. Les instruments regroupent les programmes liés à la recherche et à l'affichage de contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs ou
des lecteurs vidéo particuliers).
Les logiciels publicitaires (Adware)
Niveau de danger : moyen
Les logiciels publicitaires présentent uniquement un danger potentiel (catégorie
not-a-virus). Ils sont intégrés à d'autres programmes pour afficher des messages 20 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
publicitaires dans l'interface du programme hôte. Bon nombre d'entre eux ne se
contentent pas d'afficher des publicités dans l'interface ; ils recueillent également
des données personnelles sur l’utilisateur qu'ils transmettent à leur auteur, ils
modifient divers paramètres du navigateur (page d’accueil et recherche, niveau
de sécurité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a aucun contrôle.
Les actions des logiciels publicitaires peuvent non seulement provoquer une
violation de la politique de sécurité mais également entraîner des pertes financières directes.
Riskwares
Niveau de danger : bas
Les riskwares appartiennent à la catégorie des programmes potentiellement
dangereux (catégorie not-a-virus). Ces programmes peuvent être vendus légalement et utilisés dans le travail quotidien, par exemple par les administrateurs
de réseau.
La catégorie des riskwares reprend par exemple certains programmes d'administration à distance tels que RemoteAdmin. L'utilisateur installe et exécute luimême ces programmes sur son ordinateur. Cette caractéristique les distingue
des chevaux de Troie d'administration à distance (Backdoor) qui s'installent euxmêmes dans le système et qui le gèrent à l'insu de l'utilisateur.
Cette catégorie de programme contient par exemple certains programmes de
permutation automatique de la disposition du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de processus ou de dissimulation de leur fonctionnement.
1.1.3. Présentation des objets infectés,
suspects et potentiellement
dangereux
Le serveur sur lequel Kaspersky Anti-Virus est installé héberge une sélection de
bases. Les bases sont des fichiers contenant des enregistrements qui permettent de déceler la présence du code de centaines de milliers de menaces connues dans les objets analysés. Ces enregistrements sont composés d'informations sur les portions de contrôle du code des menaces ainsi que d'algorithmes
de réparation des objets contenant les menaces.
Si Kaspersky Anti-Virus découvre dans l'objet analysé une portion de code qui
correspond parfaitement à la portion de code de contrôle d'une menace quelconque (selon les informations présentes dans la base), il attribue à l'objet l'état
infecté. Si l'équivalence n'est que partielle (en fonction de circonstances définies), il lui donne l'état suspect.Introduction 21
Kaspersky Anti-Virus reconnaît également les objets présentant un risque potentiel. Pour ce faire, il utilise l'analyseur heuristique (Code Analyzer). Il n'est pas
possible de définir si le code de cet objet correspond partiellement ou parfaitement au code d'une menace connue mais par contre, il contient des séquences
de commande propres aux objets malveillants telles que l'ouverture ou l'écriture
dans un fichier ou l'interception de vecteurs d'interruption. L'analyseur heuristique décide, par exemple, que le fichier semble être infecté par un virus de dé-
marrage connu.
Si Kaspersky Anti-Virus détermine qu'un objet est infecté ou suspect, il renvoie le
nom de la menace découverte ; si Kaspersky Anti-Virus estime que l'objet pré-
sente un risque potentiel, il ne renvoie pas de nom de menace.
Remarque
Dans la fenêtre de configuration des paramètres de sécurité et dans les boîtes
de dialogue Statistiques de la console de Kaspersky Anti-Virus, l'expression
objets présentant un risque potentiel n'est pas utilisée : Kaspersky Anti-Virus
applique le terme suspect aux objets présentant un risque potentiel et aux objets
vraiment suspects (dont le code contient des segments qui correspondent en
partie au code d'une menace connue).
Dans les autres boîtes de dialogues de la console de Kaspersky Anti-Virus, les
expressions objets suspects et objets présentant un risque potentiel sont cités
séparément. L'expression objets suspects désigne uniquement les objets suspects.
1.2. Informations relatives à
Kaspersky Anti-Virus
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de
Kaspersky Anti-Virus, vous pouvez obtenir la réponse rapidement.
Kaspersky Lab propose à cette fin plusieurs sources d'informations sur l'application et vous pouvez sélectionner celle qui vous convient le mieux en fonction de
l'importance et de l'urgence de votre question. Vous pouvez :
Trouver vous-même la réponse à votre question (cf. point 1.2.1, p. 22) ;
Obtenir une réponse des agents commerciaux du service des ventes
(cf. point 1.2.2, p. 24) ;
Obtenir une réponse de l'agent du service d'assistance technique si
vous avez déjà acheté Kaspersky Anti-Virus (cf. point 1.2.3, p. 24) ;22 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Discuter de votre question non seulement avec des experts de Kaspersky Lab mais également avec d'autres utilisateurs dans le forum
consacré à Kaspersky Anti-Virus (cf. point 1.2.4, p. 26).
1.2.1. Sources d'informations pour une
recherche indépendante
Vous pouvez consulter les sources suivantes pour obtenir des informations sur
l'application :
Page de l'application sur le site de Kaspersky Lab ;
Page de l'application sur le site du Service d'assistance technique (dans
la banque de solutions) ;
Système d'aide électronique ;
Documentation.
Page sur le site de Kaspersky Lab
http://www.kaspersky.com/fr/kaspersky_antivirus_windows_server_enterprise
Cette page vous propose des informations générales sur l'application, ses
possibilité et ses particularités. Vous pouvez acheter l'application ou prolonger la licence dans notre magasin en ligne.
Page sur le site du Service d'assistance technique (dans la banque de solutions)
http://kb.kaspersky.fr/article/entreprises/1584.html
Cette page regroupe des articles publiés par les experts du Service d'assistance technique.
Ces articles contiennent des informations utiles, des recommandations et
des réponses aux questions fréquemment posées sur l'achat, l'installation et
l'utilisation de l'application. Ils sont regroupés par sujets tels que « Manipulation des fichiers de clé », « Configuration de la mise à jour des bases » ou
« Dépannage de l'application ». Les articles peuvent répondre à des question qui ne se rapportent pas uniquement à cette applications mais à
d'autres logiciels de Kaspersky Lab également ; ils peuvent contenir des
nouvelles sur le Service d'assistance technique dans son ensemble.
Système d'aide électronique
La distribution de l'application contient un fichier d'aide complète. Introduction 23
L'aide complète contient les informations sur l'administration de la protection
de l'ordinateur à l'aide de la console de Kaspersky Anti-Virus dans MMC :
consultation de l'état de la protection, exécution de l'analyse de divers secteurs de l'ordinateur, exécution d'autres tâches. Elle explique également
comment administrer l'application via la ligne de commande, comment utiliser les compteurs de performance de Kaspersky Anti-Virus ou les compteurs et les pièges du protocole SNMP.
Pour ouvrir l'aide complète, sélectionnez la commande Appel de l'aide
dans le menu Aide dans la console de Kaspersky Anti-Virus.
Si vous avez des questions sur une fenêtre particulière de l'application, vous
pouvez consulter l'aide contextuelle.
Pour ouvrir l'aide contextuelle, cliquez sur le bouton Aide dans la fenêtre qui
vous intéresse ou sur la touche F1 du clavier.
Documentation
La série de documents qui accompagne l'application contient la majorité des
informations nécessaires à l'utilisation du logiciel. Elle est composée des
documents suivants :
Schémas types de déploiement. Ce document présente le dé-
ploiement de Kaspersky Anti-Virus dans le réseau de l'entreprise.
Comparaison avec Kaspersky Anti-Virus 6.0 for Windows
Servers. Ce document énumère les caractéristiques de Kaspersky
Anti-Virus qui le distingue de Kaspersky Anti-Virus 6.0 for Windows
Servers.
Le Guide d'installation contient les configurations matérielle et logicielle requises pour l'installation de Kaspersky Anti-Virus, les instructions pour l'installation et l'activation du logiciel, la marche à
suivre pour vérifier son fonctionnement et procéder à la configuration initiale.
Le guide de l'administrateur (ce document) contient les informations sur l'utilisation de la console de Kaspersky Anti-Virus dans
MMC, l'administration de Kaspersky Anti-Virus depuis Kaspersky
Administration Kit ou via la ligne de commande, l'utilisation des
compteurs de performance de Kaspersky Anti-Virus et des compteurs et des pièges pour le protocole SNMP.
Les documents au format PDF sont livrés dans la distribution de Kaspersky
Anti-Virus.
Vous pouvez également les télécharger depuis la page de l'application sur
le site de Kaspersky Lab.24 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Après l'installation de la console de Kaspersky Anti-Virus, vous pouvez ouvrir le manuel de l'administrateur depuis le menu Démarrer.
1.2.2. Contacter le service ventes
Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus
ou sur la prolongation de la licence, vous pouvez contacter les agents commerciaux du service vente de notre siège central à Moscou un composant un des
numéros de téléphone suivants :
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
Le service est offert en russe et en anglais.
Vous pouvez également contacter les agents commerciaux du service ventes en
écrivant à sales@kaspersky.com.
Le service ventes peut vous aider dans le domaine de l'administration de la protection du réseau de l'entreprise, du déploiement de l'application ou de son utilisation avec d'autres applications.
1.2.3. Contacter le service d'assistance
technique
Si vous avez déjà acheté l'application, vous pouvez obtenir des informations
auprès des experts du service d'assistance technique par téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur
l'installation et l'utilisation de l'application et vous aideront à réparer les dégâts
provoqués par des programmes malveillants si votre ordinateur est déjà infecté.
Assistance technique par téléphone
Si le problème est urgent, vous pouvez toujours contacter le service d'assistance technique par téléphone dans notre bureau de Moscou en composant
le :
+7 (495) 797-87-07, +7 (495) 645-79-29 ou +7 (495) 956-87-08.
L'assistance téléphonique est offerte aux utilisateurs des applications de
Kaspersky Lab en russe et en anglais 24h/24.
Si vous souhaitez parler à un expert spécialisé dans l'application
« Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition », contactez le service les jours ouvrables entre 10h et 18h30 (heure de Moscou,
GMT+3).Introduction 25
Communiquez à l'opérateur du service d'assistance technique le code d'activation de l'application ou le numéro de série de la clé (vous le trouverez
dans le noeud Clé de la console de Kaspersky Anti-Virus, dans les proprié-
tés de la clé installée).
Requête électronique adressée au service d'assistance technique (pour les
utilisateurs enregistrés)
Vous pouvez poser des questions aux experts du service d'assistance technique via le formulaire en ligne du système de traitement des requêtes
des clients Helpdesk à la page
http://support.kaspersky.ru/helpdesk.html?LANG=fr.
Vous pouvez soumettre votre requête en russe, en anglais, en allemand, en
français ou en espagnol.
Pour envoyer une requête électronique, vous devez saisir le numéro de
client que vous avez obtenu lors de votre enregistrement sur le site du service d'assistance technique et votre mot de passe.
Remarque
Si vous n'êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d'enregistrement à la page :
https://support.kaspersky.com/ru/PersonalCabinet/Registration/Form/
?LANG=fr
Lors de l'enregistrement, indiquez le code d'activation de l'application ou le
numéro de série de la clé (vous le trouverez dans le nœud Clé de la console de Kaspersky Anti-Virus, dans les propriétés de la clé installée).
Le spécialiste du service d'assistance technique enverra la réponse à votre
requête à l'adresse de messagerie que vous aviez indiquée et à votre Casier personnel
https://support.kaspersky.com/ru/PersonalCabinet?LANG=fr.
Décrivez le problème rencontré avec le plus de détails possibles dans le
formulaire en ligne. Dans les champs obligatoires, saisissez :
Le type de requête. Les questions que les utilisateurs posent le
plus souvent sont regroupées en thèmes séparés, par exemple
« Problème d'installation/de suppression du logiciel » ou « Problème de recherche/de neutralisation de virus ». Si vous ne trouvez
pas le thème qui se rapporte à votre cas, choisissez « Question
générale ».
Logiciel : Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise
Edition.26 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Le texte du message. Décrivez avec le plus de détail possible le
problème rencontré.
Numéro de client et mot de passe. Saisissez le numéro de client
et le mot de passe que vous avez obtenu lors de l'enregistrement
sur le site du service d'assistance technique de Kaspersky Lab.
Courrier électronique. Les experts du service d'assistance technique enverront leurs réponses à cette adresse.
1.2.4. Discussion sur les applications de
Kaspersky Lab dans le forum
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs des logiciels sur notre forum
à l'adresse http://forum.kaspersky.fr/.
Dans le forum, vous pouvez y consulter les discussions antérieures, publier
des commentaires, créer une nouvelle discussion ou lancer une recherche.
Vous pouvez, par exemple, débattre des diverses méthodes de déploiement
de l'application dans une entreprise ou de ses diverses configurations.PARTIE 1. CONFIGURATION ET
ADMINISTRATION VIA LA
CONSOLE MMC
Cette section aborde les sujets suivants :
Lancement de la console de Kaspersky Anti-Virus dans MMC, accès
aux fonctions de Kaspersky Anti-Virus, description de l'apparence de la
fenêtre de la console (cf. Chapitre 2, p. 28) ;
Configuration des paramètres généraux de Kaspersky Anti-Virus
(cf. Chapitre 3, p. 45) ;
Importation et exportation des paramètres de Kaspersky Anti-Virus et
de ses composants (cf. Chapitre 4, p. 50) ;
Concept de tâche dans Kaspersky Anti-Virus, type de tâche, manipulation des tâches, programmation de l'exécution des tâches, consultation
des statistiques des tâches, exécution des tâches sous les privilèges
d'un autre compte (cf. Chapitre 5, p. 54) ;
Configuration de la protection en temps réel du serveur(cf. Chapitre 6,
p. 68) ;
Interdiction de l'accès des ordinateurs au serveur pendant l'exécution
de la tâche Protection en temps réel des fichiers (cf. Chapitre 7, p. 97) ;
Zone de confiance (cf. Chapitre 8, p. 109) ;
Configuration de l'analyse à la demande (cf. Chapitre 9, p. 121) ;
Actualisation des bases de Kaspersky Anti-Virus et de ses modules
(cf. Chapitre 10, p. 151) ;
Utilisation de la quarantaine pour isoler les objets suspects (cf. Chapitre
11, p. 171) ;
Sauvegarde des fichiers avant la réparation ou la suppression, utilisation de la sauvegarde (cf. Chapitre 12, p. 190) ;
Consignation des événements et statistiques de Kaspersky Anti-Virus
(cf. Chapitre 13, p. 204) ;
Installation et suppression des clés (cf. Chapitre 14, p. 230) ;
Configuration des notifications (cf. Chapitre 15, p. 236).CHAPITRE 2. UTILISATION DE
LA CONSOLE DE
KASPERSKY ANTI-VIRUS
DANS MMC ET ACCES AUX
SES FONCTIONS
Le présent chapitre aborde les sujets suivants :
Présentation de la console de Kaspersky Anti-Virus dans MMC (cf.
point 2.1, p. 28) ;
Configuration avancée après l’installation de la console de Kaspersky
Anti-Virus dans MMC sur un autre ordinateur (cf. point 2.2, p. 29) ;
Lancement de la console de Kaspersky Anti-Virus au départ du menu
Démarrer (cf. point 2.3, p. 35) ;
Fonctions de l'icône de Kaspersky Anti-Virus dans la zone de notification la barre des tâches du serveur protégé (cf. point 2.4, p. 36) ;
Apparence de la fenêtre de la console de Kaspersky Anti-Virus
(cf. point 2.5, p. 38) ;
Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus
(cf. point 2.6, p. 38) ;
Lancement et arrêt du service de Kaspersky Anti-Virus (cf. point 2.7,
p. 44).
2.1. Présentation de la console de
Kaspersky Anti-Virus dans MMC
La console de Kaspersky Anti-Virus est un composant enfichable isolé qui est
ajouté à la console MMC (Microsoft Management Console).
Une fois l'installation de la console de Kaspersky Anti-Virus terminée, le programme d'installation conserve le fichier kavfs.msc dans le répertoire de Kas-Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 29
persky Anti-Virus et ajoute le composant enfichable à la liste des composants
isolés de Microsoft Windows.
Vous pouvez ouvrir la console d'administration de Kaspersky Anti-Virus sur le
serveur protégé à l'aide du menu Démarrer ou depuis le menu contextuel de
l'icône de Kaspersky Anti-Virus dans la zone de notification la barre des
tâches, en exécutant le fichier msc avec le composant enfichable ou en ajoutant
le composant enfichable Kaspersky Anti-Virus dans la console existante en tant
que nouvel élément de l'arborescence.
Il est possible d'administrer Kaspersky Anti-Virus via la console dans MMC installée sur le serveur protégé ou sur n'importe quel autre poste du réseau. Après
avoir installé la console de Kaspersky Anti-Virus sur un autre ordinateur, vous
devez procéder à une configuration avancée décrite au point 2.2 à la page 29.
Dans une console, ouverte en mode auteur, vous pouvez ajouter plusieurs composants enfichables Kaspersky Anti-Virus afin de pouvoir administrer ainsi la
protection de plusieurs serveur sur lesquels Kaspersky Anti-Virus est installé.
2.2. Configuration avancée après
l'installation de la console de
Kaspersky Anti-Virus dans MMC
sur un autre ordinateur
Si vous avez installé la console de Kaspersky Anti-Virus dans MMC non pas sur
le serveur à protéger mais sur un autre ordinateur, alors afin de pouvoir administrer Kaspersky Anti-Virus à distance sur le serveur protégé, il faudra réaliser les
actions suivantes :
ajoutez les utilisateurs de Kaspersky Anti-Virus au groupe KAVWSEE
Administrators sur le serveur protégé (cf. point 2.2.1, p. 30) ;
si le serveur protégé tourne sous Microsoft Windows Server 2008, alors
autorisez les connexions de réseau pour le service d’administration de
Kaspersky Anti-Virus kavfsgt.exe (cf. point 2.2.2, p. 31) ;
si l'ordinateur distant tourne sous Microsoft Windows XP avec Service
Pack 1 ou 2 ou sous Windows Vista, ouvrez les connexions de réseau
entre la console de Kaspersky Anti-Virus dans MMC et le service d'administration de Kaspersky Anti-Virus (cf. point 2.2.3, p. 32).
si l’ordinateur distant fonctionne sous Microsoft Windows XP Service
Pack 1, désactivez le pare-feu Windows afin d’ouvrir les connexions de
réseau pour la console de Kaspersky Anti-Virus installée
(cf. point. 2.2.3, p. 32) ;30 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour la console de Kaspersky Anti-Virus sur un ordinateur tournant
sous Microsoft Windows XP Service Pack 2 ou Microsoft Windows Vista : si au moment d’installer la console, vous n’avez pas coché la case
Autoriser les connexions de réseau pour la console de Kaspersky
Anti-Virus, alors autorisez manuellement les connexions de réseau
pour la console via le pare-feu sur cet ordinateur (cf. point 2.2.4, p. 33).
2.2.1. Ajout d'utilisateurs de Kaspersky
Anti-Virus au groupe KAVWSEE
Administrators sur le serveur protégé
Pour administrer Kaspersky Anti-Virus via la console de Kaspersky Anti-Virus
dans MMC installée sur un autre ordinateur, les utilisateurs de Kaspersky AntiVirus doivent avoir un accès complet au service d'administration de Kaspersky
Anti-Virus (Kaspersky Anti-Virus Management) sur le serveur protégé. Par dé-
faut, le service est accessible aux utilisateurs qui appartiennent au groupe d'administrateurs locaux sur le serveur protégé.
Remarque
Pour connaître les services enregistrés par Kaspersky Anti-Virus, lisez le document Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition. Manuel
d'installation.
Vous pouvez octroyer l'accès au service d'administration de Kaspersky AntiVirus aux comptes utilisateur des types suivants :
Comptes utilisateur enregistrés localement sur l'ordinateur où est
installée la console de Kaspersky Anti-Virus. Pour établir la connexion,
un compte utilisateur avec les mêmes données doit être enregistré localement sur le serveur protégé ;
Comptes utilisateur enregistrés dans le domaine où est enregistré
l'ordinateur doté de la console de Kaspersky Anti-Virus. Pour établir la
connexion, le serveur protégé doit être enregistré dans le même domaine ou dans un domaine situé dans des rapports de confiance avec
ce domaine.
Lors de l'installation, Kaspersky Anti-Virus enregistre le groupe KAVWSEE Administrators sur le serveur protégé. Les utilisateurs de ce groupe ont accès au
service d'administration de Kaspersky Anti-Virus. Vous pouvez octroyer ou bloquer l'accès aux service d'administration de Kaspersky Anti-Virus en ajoutant
des utilisateurs au groupe KAVWSEE Administrators ou en les supprimant.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 31
Pour octroyer ou refuser l'accès au service d'administration de Kaspersky AntiVirus :
1. Sur le serveur protégé, sélectionnez Démarrer Paramètres Panneau de configuration. Dans la fenêtre Panneau de configuration,
sélectionnez Administration Administration de l'ordinateur.
2. Dans l'arborescence de la console Administration de l'ordinateur,
déployez le nœud Utilisateurs et groupes locaux puis, déployez le
nœud Groupes.
3. Cliquez deux fois sur le groupe KAVWSEE Administrators et dans la
boîte de dialogue Propriétés, exécutez les actions suivantes :
Pour autoriser un utilisateur à procéder à l'administration à distance
de Kaspersky Anti-Virus à l'aide de la console, ajoutez-le au groupe
KAVWSEE Administrators ;
Pour interdire à un utilisateur l'administration à distance de Kaspersky Anti-Virus à l'aide de la console, retirez-le du groupe
KAVWSEE Administrators.
4. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés.
2.2.2. Autorisation des connexions de
réseau sous un serveur tournant sous
Microsoft Windows Server 2008 pour
le service d’administration de
Kaspersky Anti-Virus
Pour établir la connexion entre la console et le service d’administration de Kaspersky Anti-Virus, vous devez autoriser les connexions de réseau via le pare-feu
pour le service d’administration de Kaspersky Anti-Virus sur le serveur protégé.
Afin d’autoriser les connexions de réseau pour le service d’administration de
Kaspersky Anti-Virus, procédez comme suit :
1. Sur le serveur protégé tournant sous Microsoft Windows Server 2008,
sélectionnez Démarrer Panneau de configuration Sécurité
Pare-feu Windows.
2. Dans la fenêtre Paramètres du pare-feu Windows, cliquez sur Modifier les paramètres.32 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
3. Sur l’onglet Exclusions, dans la liste des exclusions prédéfinies, cochez les cases COM + Accès réseau, Windows Management Instrumentation (WMI) et Remote Administration.
4. Cliquez sur le bouton Ajouter programme.
5. Dans la boîte de dialogue Ajout d'un programme, sélectionnez le fichier kavfsgt.exe. Il se trouve dans le répertoire que vous avez sélectionné lors de l’installation de la console de Kaspersky Anti-Virus dans
MMC. Par défaut, le chemin d’accès complet au fichier est le suivant :
dans la version 32 bits de Microsoft Windows : %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 For Windows Servers Enterprise Edition\kavfsgt.exe ;
dans la version 64 bits de Microsoft Windows : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 For Windows
Servers Enterprise Edition\kavfsgt.exe.
6. Cliquez sur OK.
7. Cliquez sur OK dans la boîte de dialogue Paramètres du pare-feu
Windows.
2.2.3. Autorisation des connexions de
réseau pour la console de Kaspersky
Anti-Virus dans MMC sous Microsoft
Windows XP avec Service Pack 1
Si l’ordinateur sur lequel la console de Kaspersky Anti-Virus est installée tourne
sous Microsoft Windows XP avec Service Pack 1, il faudra désactiver le pare-feu
sur cet ordinateur pour autoriser les connexions de réseau pour la console :
1. Sur l’ordinateur sur lequel est installé la console de Kaspersky AntiVirus dans MMC, sélectionnez Démarrer Panneau de configuration Connexions de réseau.
2. Ouvrez le menu contextuel du nom de la connexion de réseau (par
exemple, Local Area Connection) et sélectionnez la commande Propriétés.
3. Dans la boîte de dialogue : Propriétés, sous l’onglet Avancé, désélectionnez la case Protéger ma
connexion à Internet.
4. Cliquez sur OK.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 33
2.2.4. Autorisation des connexions de
réseau pour la console de Kaspersky
Anti-Virus dans MMC sous Microsoft
Windows XP avec Service Pack 2 ou
Microsoft Windows Vista
La console de Kaspersky Anti-Virus dans MMC sur l'ordinateur distant utilise le
protocole DCOM afin d'obtenir des informations sur les événements de Kaspersky Anti-Virus (objets analysés, tâches terminées, etc.) fournies par le service
d'administration de Kaspersky Anti-Virus sur le serveur protégé.
Si l’ordinateur sur lequel est installée la console tourne sous Microsoft Windows
XP avec Service Pack 2 ou Microsoft Windows Vista, vous devrez autoriser les
connexions de réseau via le pare-feu sur cet ordinateur afin d’établir des
connexions entre la console et le service d’administration de Kaspersky AntiVirus.
Exécutez les actions suivantes :
Assurez-vous que l'accès à distance anonyme aux applications COM
est autorisé (mais pas le lancement à distance et l’activation des applications COM) .
Dans le pare-feu Windows, ouvrez le port TCP 135 et autorisez les
connexions de réseau pour le fichier exécutable kavfsrcn.exe du processus d'administration à distance de Kaspersky Anti-Virus.
Le port TCP 135 est utilisé par l’ordinateur sur lequel la console de
Kaspersky Anti-Virus est installée dans MMC pour communiquer avec
le serveur protégé et le serveur répond à cette requête par ce même
port.
Pour autoriser l'accès anonyme à distance aux applications COM :
1. Sur l’ordinateur où est installé la console de Kaspersky Anti-Virus dans
MMC, ouvrez la console Services des composants : sélectionnez
Démarrer Exécuter, sélectionnez dcomcnfg puis cliquez sur OK.
2. Dans la console Services des composants de l'ordinateur, déployez le
nœud Ordinateurs, ouvrez le menu contextuel du nœud Poste de travail et sélectionnez la commande Propriétés.
3. Dans l'onglet Sécurité COM de la boîte de dialogue Propriétés, cliquez
sur le bouton Modifier les restrictions du groupe de paramètres Privilèges d'accès.34 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
4. Dans la boîte de dialogue Autorisation d'accès, vérifiez que la case
Autoriser l'accès à distance est cochée pour l'utilisateur
ANONYMOUS LOGON.
5. Cliquez sur OK.
Pour ouvrir le port TCP 135 du pare-feu Windows et autoriser les connexions de
réseau pour le fichier exécutable du processus d'administration à distance de
Kaspersky Anti-Virus :
1. Sur l’ordinateur distant, ouvrez la console de Kaspersky Anti-Virus dans
ММС.
2. Exécutez une des actions suivantes :
dans Microsoft Windows XP Service Pack 2 ou suivant, sélectionnez Démarrer Panneau de configuration Pare-feu Windows.
dans Microsoft Windows Vista, sélectionnez Démarrer Panneau
de configuration Pare-feu Windows et dans la fenêtre Parefeu Windows, cliquez sur Modifier les paramètres.
3. Sur l'onglet Exclusions de la fenêtre Pare-feu Windows, cliquez sur le
bouton Ajouter port.
4. Dans le champ Nom, indiquez le nom du port RPC (TCP/135) ou définissez un autre nom, par exemple DCOM Kaspersky Anti-Virus et
dans le champ Numéro de port, indiquez le numéro du port : 135.
5. Sélectionnez le protocole TCP.
6. Cliquez sur OK.
7. Sur l'onglet Exclusions, cliquez sur le bouton Ajouter programme.
8. Dans la boîte de dialogue Ajout de programme, indiquez le fichier
kavfsrcn.exe. Il se trouve dans le répertoire que vous avez choisi en
tant que répertoire cible pour l'installation de la console de Kaspersky
Anti-Virus dans MMC. Le chemin d'accès complet par défaut est le suivant :
dans la version 32 bits de Microsoft Windows : %ProgramFiles%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Admins Tools\kavfsrcn.exe ;
dans Microsoft Windows version 64 bits : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows
Servers Enterprise Edition Admins Tools\kavfsrcn.exe.
9. Cliquez sur OK.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 35
10. Cliquez sur le bouton OK dans la boîte de dialogue Pare-feu Windows
(Paramètres du pare-feu Windows).
Remarque
Pour appliquer de nouveaux paramètres de connexion : si la console de
Kaspersky Anti-Virus était ouverte pendant que vous configuriez la connexion entre le serveur protégé et l’ordinateur sur lequel la console est
installée, fermez la console, attendez entre 30 et 60 secondes (pour
laisser le temps au processus d’administration à distance de Kasperesky Anti-Virus kavfsrcn.exe de s’arrêter) puis relancez-la.
2.3. Lancement de la console de
Kaspersky Anti-Virus depuis le
menu Démarrer
Assurez-vous que la console de Kaspersky Anti-Virus est installée sur l'ordinateur.
1. Pour ouvrir la console de Kaspersky Anti-Virus depuis le menu Démarrer, sélectionnez Démarrer Programmes Kaspersky Anti-Virus
6.0 for Windows Servers Enterprise Edition Outils d'administration Console de Kaspersky Anti-Virus
Remarque
Si vous avez l'intention d'ajouter d'autres composants enfichables à la
console de Kaspersky Anti-Virus, ouvrez la console en mode édition :
sélectionnez Démarrer Programmes Kaspersky Anti-Virus 6.0
for Windows Servers Enterprise Edition Outils d'administration,
ouvrez le menu contextuel de l'application Console de Kaspersky Anti-Viruset sélectionnez Auteur.
Si vous avez lancé la console de Kaspersky Anti-Virus sur le serveur
protégé, la fenêtre de la console s'ouvre (cf. ill. 1).36 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 1. Fenêtre de la console de Kaspersky Anti-Virus
2. Si vous avez lancé la console de Kaspersky Anti-Virus non pas sur le
serveur protégé mais sur un autre ordinateur, connectez-vous au serveur à protéger : ouvrez le menu contextuel du nom du composant enfichable de Kaspersky Anti-Virus, sélectionnez la commande Se connecter à un autre ordinateur puis, dans la boîte de dialogue Sélection de
l'ordinateur, choisissez Autre ordinateur et dans le champ de saisie,
indiquez le nom de réseau de l'ordinateur à protéger.
Si le compte utilisateur employé pour accéder à Microsoft Windows ne
jouit pas des privilèges d'accès au service d'administration de Kaspersky Anti-Virus sur le serveur, indiquez un autre compte qui jouit de ces
privilèges. Pour obtenir de plus amples informations sur les comptes utilisateurs qui peuvent jouir de l'accès au service d'administration de
Kaspersky Anti-Virus, consultez le point 2.2.1 à la page 30.
2.4. Icône de Kaspersky Anti-Virus
dans la zone de notification de
la barre des tâches
Chaque fois que Kaspersky Anti-Virus s’ouvre automatiquement après le redé-
marrage du serveur, son icône apparaît dans la zone de notification de la Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 37
barre des tâches du serveur. Elle est affichée par défaut si le composant Application de la barre des tâches a été inclus dans la sélection des composants
installés avec Kaspersky Anti-Virus.
L'icône de Kaspersky Anti-Virus peut avoir un des états suivants :
Actif (en couleur) si un des tâches de protection en temps réel est en
cours d’exécution : Protection en temps réel des fichiers ou l'Analyse
des scripts (pour en savoir plus sur les tâches de protection en temps
réel, lisez le point 6.1 à la page 68) ;
Inactif (noir et blanc) si la Protection en temps réel des fichiers ou
l'Analyse des scripts n'est pas exécutée à ce moment.
Un clic du bouton gauche de la souris sur l'icône de Kaspersky Anti-virus
permet d'ouvrir le menu contextuel présenté dans l'illustration 2.
Illustration 2. Menu contextuel de l'icône de Kaspersky Anti-Virus
Le menu contextuel contient les commandes suivantes :
Commande Description
Ouvrir console de
Kaspersky AntiVirus
Ouvre la console de Kaspersky Anti-Virus dans MMC (si
elle est installée).
À propos du logiciel
Ouvre la fenêtre À propos du logiciel qui contient des
informations sur Kaspersky Anti-Virus
Si vous êtes un utilisateur enregistré de Kaspersky AntiVirus, alors la fenêtre À propos du logiciel contient des
informations sur les mises à jour urgentes installées.
Masquer Cache l'icône de Kaspersky Anti-Virus dans la zone de
notification de la barre des tâches.
Pour afficher l'icône de Kaspersky Anti-Virus, dans le
menu Démarrer sélectionnez Programmes Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Applications de la barre des tâches.38 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Dans les paramètres généraux de Kaspersky Anti-Virus, vous pouvez activer ou
désactiver l’affichage de l’icône de Kaspersky Anti-Virus à l’ouverture automatique de Kaspersky Anti-Virus après un redémarrage du serveur (cf. point 3.2,
p. 46).
2.5. Fenêtre de la console de
Kaspersky Anti-Virus
La fenêtre de la console de Kaspersky Anti-Virus (cf. ill. 3) contient l'arborescence de la console et le panneau des résultats. L'arborescence reprend les
nœuds des composants de Kaspersky Anti-Virus tandis que le panneau des ré-
sultats affiche les informations relatives au nœud sélectionné.
Illustration 3. Console de Kaspersky Anti-Virus
La fenêtre de la console de Kaspersky Anti-Virus contient également le panneau
des tâches si vous l'avez lancée depuis le menu Démarrer (depuis le fichier msc
enregistré lors de l'installation de Kaspersky Anti-Virus). Si vous avez ajouté le
composant enfichable Kaspersky Anti-Virus dans la console MMC existante,
alors la console ne propose pas le panneau des tâches.
2.6. Restriction des privilèges
d'accès aux fonctions de
Kaspersky Anti-Virus
Cette section aborde les sujets suivants :Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 39
Présentation des privilèges d'accès aux fonctions de Kaspersky AntiVirus (cf. point 2.6.1, p. 39) ;
Configuration des privilèges d'accès aux fonctions de Kaspersky AntiVirus (cf. point 2.6.2, p. 41).
2.6.1. Présentation des privilèges d'accès
aux fonctions de Kaspersky AntiVirus
Par défaut, l'accès à toutes les fonctions de Kaspersky Anti-Virus est octroyé aux
utilisateurs du groupe Administrateurs et aux utilisateurs du groupe KAVWSEE
Administrators créé sur le serveur protégé lors de l'installation de Kaspersky
Anti-Virus.
Les utilisateurs qui ont accès à la fonction Modification des privilèges, de Kaspersky Anti-Virus peuvent offrir l'accès aux fonctions de Kaspersky Anti-Virus
aux autres utilisateurs enregistrés sur le serveur protégé ou repris dans le domaine.
Si l'utilisateur ne figure pas dans la liste des utilisateurs de Kaspersky Anti-Virus,
alors il ne pourra pas consulter la console.
Vous pouvez octroyer aux utilisateurs de Kaspersky Anti-Virus (groupe) des privilèges d'accès à :
L'ensemble des fonctions de Kaspersky Anti-Virus (contrôle total) ;
L'ensemble des fonctions de Kaspersky Anti-Virus, à l'exception de la
fonction d'administration des privilèges des utilisateurs (modification) ;
Consultation uniquement des composants fonctionnels de Kaspersky
Anti-Virus, des paramètres généraux de Kaspersky Anti-Virus, des paramètres de ses tâches et de ses fonctions, des statistiques et des privilèges des utilisateurs (lecture).
Vous pouvez également procéder à une configuration étendue des privilèges
d'accès : autoriser ou interdire l'accès aux fonctions individuelles de Kaspersky
Anti-Virus. Les fonctions dont vous pouvez administrer l'accès sont reprises dans
le tableau 1.40 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Tableau 1. Restriction des privilèges d'accès aux fonctions de Kaspersky Anti-Virus
Fonction Description
Consultation des statistiques
Consultation de l'état des composants fonctionnels de
Kaspersky Anti-Virus et des statistiques sur les tâches
en cours
Administration de l'état
des tâches
Lancement / arrêt/ suspension / rétablissement des
tâches de Kaspersky Anti-Virus
Gérer les tâches Création et suppression de tâches d'analyse à la demande
Lire les paramètres Consultation des paramètres généraux de Kaspersky Anti-Virus et des paramètres des tâches ;
Consultation des paramètres des rapports, des notifications et de l'audit système ;
Exportation des paramètres de Kaspersky AntiVirus
Modifier les paramètres Consultation et modification des paramètres géné-
raux de Kaspersky Anti-Virus ;
Importation et exportation des paramètres de Kaspersky Anti-Virus ;
Consultation et modification des paramètres des
tâches ;
Consultation et modification des paramètres des
rapports, des notifications et de l'audit système
Gérer la quarantaine et
les sauvegardes
Placement des objets en quarantaine ;
Suppression des objets de la quarantaine et des
fichiers de la sauvegarde ;
Récupération des objets de la sauvegarde et de la
quarantaine
Lire les rapports Consultation des rapports détaillés et de synthèse sur
l'exécution des tâches dans le nœud Rapports et sur
les événements dans le nœud Enregistrement d'audit système
Gérer les rapports Suppression des rapports et purge du journal d'audit
systèmeUtilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 41
Fonction Description
Gérer les clés de licence Installation et suppression des clés
Lecture des privilèges Consultation de la liste des utilisateurs de Kaspersky
Anti-Virus
Modification des privilèges
Ajout et suppression d'utilisateurs de Kaspersky
Anti-Virus ;
Modification des privilèges d'accès aux fonctions de
Kaspersky Anti-Virus
2.6.2. Configuration des privilèges d'accès
aux fonctions de Kaspersky AntiVirus
Pour ajouter un utilisateur (groupe) ou le supprimer ou pour modifier les privilèges d'accès de l'utilisateur (du groupe) :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Modifier les privilèges des utilisateurs.
La boîte de dialogue Autorisations s'ouvre (cf. ill. 4).42 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 4. Boîte de dialogue Autorisations
2. Exécutez les actions suivantes dans la fenêtre Autorisations :
Pour ajouter un utilisateur (un groupe) à la liste des utilisateurs de
Kaspersky Anti-Virus, cliquez sur le bouton Ajouter puis, sélectionnez l'utilisateur ou le groupe que vous souhaitez ajouter ;
Pour octroyer à l'utilisateur (au groupe) ajouté des privilèges d'accès aux fonctions de Kaspersky Anti-Virus, sélectionnez l'utilisateur
(le groupe) sous le titre Groupes ou utilisateurs et sous le titre
Autorisations pour , cochez la case Autoriser en regard des privilèges suivants :
o Contrôle complet pour octroyer l'accès à toutes les fonctions
de Kaspersky Anti-Virus ;
o Lecture pour octroyer l'accès aux fonctions. Lire les statistiques, Lire les paramètres, Lire les paramètres et Lecture
des privilèges ;
o Modification pour octroyer l'accès à l'ensemble des fonctions
de Kaspersky Anti-Virus, sauf Modification des privilèges.Utilisation de la console de Kaspersky Anti-Virus dans MMC et accès aux ses fonctions 43
Pour procéder à la configuration étendue des privilèges (Autorisations spéciales), cliquez sur le bouton Avancé, dans la boîte de
dialogue Paramètres de sécurité complémentaires sélectionnez
l'utilisateur ou le groupe requis et cliquez sur Modifier. Ensuite,
dans la boîte de dialogue Eléments d'autorisation (cf. ill. 5) cochez la case Autoriser ou Interdire à côté du nom de la fonction
dont vous souhaitez autoriser ou interdire l'accès (la liste des fonctions et une brève description figurent au tableau 1). Cliquez sur
OK.
Illustration 5. Boîte de dialogue Elément d'autorisation
3. Cliquez sur le bouton OK dans la boîte de dialogue Autorisations.44 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
2.7. Lancement et arrêt du service
de Kaspersky Anti-Virus
Le service de Kaspersky Anti-Virus est lancé automatiquement par défaut au
démarrage du système d'exploitation. Il gère les processus actifs de la protection
en temps réel, de l'analyse à la demande et de la mise à jour.
Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de
l'activation de la Protection en temps réel des fichiers, de l'Analyse des
scripts, de l'Analyse au démarrage du système, de la Vérification de
l’intégrité de l’application ainsi que d'autres tâches dont la fréquence d'exécution est Au lancement de l'application.
Si vous arrêtez le service de Kaspersky Anti-Virus, l'exécution de l'ensemble des
tâches sera interrompue. Lorsque vous relancerez le service de Kaspersky AntiVirus, sachez que les tâches interrompues ne seront pas automatiquement rétablies. Seules les tâches dont la fréquence d'exécution est définie par le paramètre Au lancement de l'application seront à nouveau exécutées.
Remarque
Vous pouvez lancer et arrêter le service de Kaspersky Anti-Virus uniquement si
vous faites partie du groupe d'administrateurs locaux sur le serveur protégé.
Pour arrêter ou lancer le service de Kaspersky Anti-Virus, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus dans l'arborescence de la
console et choisissez une des commandes suivantes :
Arrêter pour arrêter le service de Kaspersky Anti-Virus ;
Démarrer pour lancer le service de Kaspersky Anti-Virus.
Vous pouvez également lancer et arrêter le service de Kaspersky Anti-Virus via
le composant enfichable Services de Microsoft Windows.CHAPITRE 3. PARAMETRES
GENERAUX DE KASPERSKY
ANTI-VIRUS
Le présent chapitre aborde les sujets suivants :
Présentation des paramètres généraux de Kaspersky Anti-Virus (cf.
point 3.1, p. 45) ;
Configuration des paramètres généraux de Kaspersky Anti-Virus (cf.
point 3.2, p. 46).
Une description des paramètres généraux de Kaspersky Anti-Virus est proposée
au point B.1 à la page 376.
3.1. Présentation des paramètres
généraux de Kaspersky AntiVirus
Les paramètres généraux de Kaspersky Anti-Virus définissent les conditions
générales de fonctionnement de Kaspersky Anti-Virus. Ils déterminent le nombre
de processus utilisés par Kaspersky Anti-Virus, ils permettent d'activer la restauration des tâches de Kaspersky Anti-Virus après un arrêt fautif de leur fonctionnement, de tenir un journal de traçage, d’activer le vidage de la mémoire des
processus de Kaspersky Anti-Virus lorsqu'ils sont arrêtés en raison d'une erreur,
d’activer ou de désactiver l’affichage de l’icône de Kaspersky Anti-Virus à
l’ouverture automatique de l’application après le redémarrage du serveur, etc.46 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
3.2. Configuration des paramètres
généraux de Kaspersky AntiVirus
Cette rubrique contient les informations relatives à la configuration des paramètres généraux de Kaspersky Anti-Virus. Une description des paramètres gé-
néraux est proposée au point B.1 à la page 376.
Pour configurer les paramètres généraux de Kaspersky Anti-Virus :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Propriétés.
2. Sur les onglets suivants, modifiez la valeur des paramètres généraux
de Kaspersky Lab en fonction de vos besoins.
Sur l'onglet Général (cf. ill. 6) :
o Définissez le nombre maximum de processus actifs que Kaspersky Anti-Virus peut lancer (cf. ill. B.1.1, p. 377) ;
o Définissez le nombre de processus fixe pour les tâches de la
protection en temps réel (cf. point B.1.2, p. 378) ;
o Définissez le nombre de processus actifs pour les tâches
d'analyse à la demande en arrière-plan (cf. point B.1.3,
p. 379) ;
o Définissez le nombre de tentatives de restauration des tâches
après un arrêt accidentel de celles-ci (cf. point B.1.4, p. 380).Paramètres généraux de Kaspersky Anti-Virus 47
Illustration 6. Boîte de dialogue Propriétés, onglet Général
Sur l'onglet Avancé (cf. ill. 7) :
o Indiquez s’il faut afficher ou non l’icône de Kaspersky AntiVirus dans la zone de notification de la barre des tâches du
serveur chaque fois que Kaspersky Anti-Virus est ouvert après
le redémarrage du serveur (pour de plus amples informations
sur l’icône de Kaspersky Anti-Virus, consultez le point. 2.4 à la
page 36) ;
o Indiquez la durée (en jours) pendant laquelle les rapports de
synthèse et détaillés sur l'exécution des tâches repris dans le
nœud Rapports de la console de Kaspersky Anti-Virus seront
conservés (cf. point B.1.5, p. 381) ;
o Indiquez la durée de conservation, en jours, des informations
affichées dans le nœud Enregistrement d'audit système (cf.
point B.1.6, p. 382) ;48 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
o Indiquez les actions exécutées par Kaspersky Anti-Virus en
cas d'alimentation par la batterie (cf. B.1.7, p. 383) ;
o Définissez le nombre de jours après lequel les événements La
base de données n'est plus à jour, La base de données est pé-
rimée et L'analyse complète de l'ordinateur n'a pas été réalisée
depuis longtemps sont déclenchés (cf. point B.1.8 p. 383).
Illustration 7. Boîte de dialogue Propriétés, onglet Avancé
Sur l'onglet Diagnostic des échecs (cf. ill. 8) :
o Activez ou désactivez la constitution d'un journal de traçage (la
case Consigner les informations de débogage dans le fichier) ; le cas échéant, configurer les paramètres du journal
(cf. point B.1.9, p. 384) ;
o Activez ou désactivez la création de fichiers de vidage de la
mémoire des processus de Kaspersky Anti-Virus (cf.
point B.1.10, p. 390).Paramètres généraux de Kaspersky Anti-Virus 49
Illustration 8. Boîte de dialogue Propriétés, onglet Diagnostic des échecs
3. Une fois que les différents paramètres généraux de Kaspersky AntiVirus ont été modifiés selon vos besoins, cliquez sur le bouton OK.CHAPITRE 4. IMPORTATION ET
EXPORTATION DES
PARAMETRES DE
KASPERSKY ANTI-VIRUS
Le présent chapitre aborde les sujets suivants :
Présentation de l'importation et de l'exportation des paramètres
(cf. point 4.1, p. 50) ;
Exportation des paramètres (cf. point 4.2, p. 51) ;
Importation des paramètres (cf. point 4.3, p. 52).
4.1. Présentation de l'importation et
de l'exportation des
paramètres
Si vous devez attribuer la même valeur à plusieurs paramètres de Kaspersky
Ani-Virus sur plusieurs serveurs protégés, vous pouvez configurer Kaspersky
Anti-Virus sur un serveur, exporter la configuration au format XML puis importer
ce fichier dans les copies de Kaspersky Anti-Virus installées sur les autres serveurs.
Vous pouvez enregistrer tous les paramètres de Kaspersky Anti-Virus ou les
paramètres des composants distincts.
En cas d'exportation de tous les paramètres de Kaspersky Anti-Virus, les paramètres généraux de Kaspersky Anti-Virus et les paramètres des composants
suivants sont enregistrés dans le fichier :
Protection en temps réel des fichiers ;
Analyse des scripts ;
Interdiction de l'accès des ordinateurs ;
Analyse à la demande ;Importation et exportation des paramètres de Kaspersky Anti-Virus 51
Mise à jour des bases et des modules de Kaspersky Anti-Virus ;
Quarantaine ;
Sauvegarde ;
Rapports ;
Notifications ;
Zone de confiance.
Les privilèges des comptes utilisateur sont également préservés.
Kaspersky Anti-Virus n'exporte pas les paramètres des tâches de groupe, la liste
des ordinateurs interdit d'accès et les mots de passe.
Kaspersky Anti-Virus exporte tous les mots de passe qu'il utilise, par exemple les
données des comptes pour l'exécution des tâches ou la connexion au serveur
proxy, et les conserve dans le fichier de configuration dans une forme cryptée. Ils
peuvent être importés uniquement par Kaspersky Anti-Virus sur ce même ordinateur, s'il n'y a pas eu de réinstallation ou de mise à jour. Kaspersky Anti-Virus sur
un autre ordinateur ne les importera pas. Après l'importation des paramètres sur
un autre ordinateur, vous devrez saisir tous les mots de passe manuellement.
Si une stratégie de Kaspersky Administration Kit est active au moment de l'exportation des paramètres, alors Kaspersky Anti-Virus exporte non pas les valeurs
appliquées par la stratégie mais celles en vigueur avant son application.
Remarque
Les paramètres importés ne sont pas appliqués aux tâches en exécution. Ils
sont appliqués uniquement au lancement suivant. Il est conseillé d'interrompre
les tâches des composants avant d'importer les paramètres.
4.2. Exportation des paramètres
Pour exporter les paramètres dans un fichier de configuration :
1. Si vous avez modifié les paramètres dans la console de Kaspersky Anti-Virus, avant d’exporter les paramètres, cliquez sur le bouton Enregistrer afin d'enregistrer les nouvelles valeurs.
2. Exécutez une des actions suivantes :
Pour exporter tous les paramètres de Kaspersky Anti-Virus, ouvrez
le menu contextuel du nom du composant enfichable Kaspersky
Anti-Virus dans la fenêtre de la console et sélectionnez la commande Exporter les paramètres ;52 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour exporter les paramètres d'un composant individuel, ouvrez le
menu contextuel du nœud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Exporter les
paramètres.
La fenêtre de bienvenue de l'Assistant d'exportation des paramètres
s'ouvre.
3. Suivez les instructions affichées dans les fenêtres de l'Assistant : indiquez le nom du fichier de configuration dans lequel vous souhaitez enregistrer les paramètres ainsi que le chemin d'accès à celui-ci.
Remarque
Si une stratégie de Kaspersky Administration Kit est active au moment
de l'exportation des paramètres, alors Kaspersky Anti-Virus exporte non
pas les valeurs appliquées par la stratégie mais celles en vigueur avant
son application.
4. Dans la fenêtre Fin de l'exportation, cliquez sur OK pour fermer l'Assistant d'exportation des paramètres.
4.3. Importations des paramètres
Pour importer les paramètres du fichier de configuration :
1. Exécutez une des actions suivantes :
Pour importer tous les paramètres de Kaspersky Anti-Virus, ouvrez
le menu contextuel du nom du composant enfichable Kaspersky
Anti-Virus dans l'arborescence de la console et sélectionnez la
commande Importer les paramètres ;
Pour importer les paramètres d'un composant individuel, ouvrez le
menu contextuel du noeud correspond à cette fonction dans l'arborescence de la console et sélectionnez la commande Importer les
paramètres.
La fenêtre de bienvenue de l'Assistant d'importation des paramètres
s'ouvre.
2. Suivez les instructions affichées dans les fenêtres de l'Assistant : identifiez le fichier de configuration que vous souhaitez importer.Importation et exportation des paramètres de Kaspersky Anti-Virus 53
Remarque
Une fois que les paramètres de Kaspersky Anti-Virus et de ses composants auront été importés, vous ne pourrez plus revenir à leurs valeurs
antérieures.
3. Dans la fenêtre Fin de l'importation cliquez sur le bouton OK afin de
fermer l'Assistant d'importation des paramètres.
4. Dans la console de Kaspersky Anti-Virus, dans le panneau des instruments, cliquez sur le bouton Actualiser afin d’afficher les paramètres importés.
Remarque
Kaspersky Anti-Virus n’importe pas les mots de passe (les données des
comptes utilisateur pour l’exécution de tâches ou la connexion au serveur proxy) d’un fichier créé sur un autre ordinateur ou sur ce même
ordinateur après une réinstallation ou de mise à jour de Kaspersky AntiVirus. Après la fin de l’importation, vous devrez saisir les mots de passe
manuellement. CHAPITRE 5. ADMINISTRATION
DES TACHES
Le présent chapitre aborde les sujets suivants :
Catégorie de tâches de Kaspersky Anti-Virus en fonction de leur création et de leur exécution (cf. point 5.1, p. 54) ;
Création de tâches (cf. point 5.2, p. 56) ;
Enregistrement d'une tâche après la modification de ses paramètres (cf.
point 5.3, p. 58) ;
Changement de nom d'une tâche (cf. point 5.4, p. 59) ;
Suppression d'une tâche (cf. point 5.5, p. 59) ;
Lancement / suspension / rétablissement / arrêt manuel d'une tâche (cf.
point 5.6, p. 60) ;
Programmation des tâches (cf. point 5.7, p. 60) ;
Consultation des statistiques de la tâche (cf. point 5.8, p. 64) ;
Lancement de la tâche sous un autre compte utilisateur (cf. point 5.9,
p. 65).
5.1. Catégories de tâches dans
Kaspersky Anti-Virus
Les fonctions Protection en temps réel, Analyse à la demande, Mise à jour et
Administration des clés de Kaspersky Anti-Virus se présentent sous la forme de
tâches. Ces tâches peuvent être lancées et arrêtées manuellement ou selon un
horaire.
Les tâches sont réparties entre les tâches locales et les tâches de groupe. Les
tâches locales peuvent être prédéfinies ou définies par l’utilisateur.
Tâches locales
Les tâches locales sont uniquement exécutées sur le serveur protégé pour
lequel elles ont été créées.Administration des taches 55
Les Tâches prédéfinies locales sont créées automatiquement lors de
l'installation de Kaspersky Anti-Virus. Vous pouvez modifier les paramètres de toutes les tâches prédéfinies à l'exception des tâches Analyse des objets en quarantaine, Analyse au démarrage du système,
Vérification de l'intégrité de l'application et Remise des bases de
l'application à l'état antérieur. Il est impossible de renommer ou de
supprimer les tâches prédéfinies. Vous pouvez lancer les tâches
d’analyse prédéfinies en même temps que les tâches définies par l'utilisateur.
Tâches locales définies par l'utilisateur La console de Kaspersky Anti-Virus dans MMC vous permet d'ajouter de nouvelles tâches d'analyse
à la demande. La console d'administration de Kaspersky Administration
Kit vous permet de créer de nouvelles tâches d'analyse à la demande,
de mise à jour des base, de remise à l'état antérieur à la mise à jour et
de copie des mises à jour. C'est ce qu'on appelle les tâches définies par
l'utilisateur. Vous pouvez renommer, configurer et supprimer les tâches
définies par l'utilisateur. Vous pouvez exécuter simultanément plusieurs
tâches définies par l'utilisateur.
Tâches de groupe
Les tâches globales et les tâches de groupe, créées dans la console d'administration de Kaspersky Administration Kit figurent dans la console de
Kaspersky Anti-Virus dans MMC. Elles sont toutes désignées comme des
tâches de groupe dans la console de Kaspersky Anti-Virus. Vous pouvez
administrer les tâches de groupe et les configurer au départ de Kaspersky
Administration Kit. La console de Kaspersky Anti-Virus dans MMC vous
permet également de consulter l'état des tâches de groupe.
La console de Kaspersky Anti-Virus affiche les informations relatives aux tâches
(cf. exemple dans l'illustration 9).56 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 9. Tâches de protection en temps réel dans la fenêtre de la console de
Kaspersky Anti-Virus.
Les commandes d'administration des tâches sont reprises dans le menu contextuel qui s'ouvre d'un clic droit de la souris sur le nom de la tâche.
Les opérations d'administration des tâches sont consignées dans le journal d'audit système (cf. point 13.3, p. 219).
5.2. Nouvelle tâche
Vous pouvez créer des tâches définies par l'utilisateur dans le noeud Analyse à
la demande. Les autres composants de Kaspersky Anti-Virus ne prévoient pas
la création de tâches définies par l'utilisateur.
Afin de créer une nouvelle tâche d'analyse à la demande :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Analyse à la demande et sélectionnez la commande Ajouter tâche
(cf. ill. 10).Administration des taches 57
Illustration 10. Exemple de création d'une tâche
La boîte de dialogue Nouvelle tâche s'ouvre (cf. ill. 11).
Illustration 11. Boîte de dialogue Nouvelle tâche
2. Saisissez les informations suivantes relatives à la tâche :
Nom : nom de la tâche, 100 caractères maximum ;58 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Description : toute information complémentaire relative à la tâche,
2 000 caractères maximum. Ces informations figurent dans la boîte
de dialogue des propriétés de la tâche.
3. Si la tâche doit être exécutée dans un processus à faible priorité, cochez la case Exécuter la tâche en arrière-plan (pour en savoir plus
sur les priorités des tâches de Kaspersky Anti-Virus, lisez le point 9.3,
p. 145).
4. Cliquez sur OK. La tâche est créée. Une ligne reprenant les informations qui la concernent apparaît dans la fenêtre de la console.
5.3. Enregistrement d'une tâche
après modification de ses
paramètres
Vous pouvez modifier les paramètres d'une tâche en cours d'exécution ou arrê-
tée (suspendue) :
En cas de modification des paramètres d'une tâche en cours d'exécution : dans les tâches de protection en temps réel, les nouvelles valeurs
des paramètres seront appliquées directement après leur enregistrement ; dans les autres tâches, ces valeurs entrent en vigueur au prochain lancement de la tâche ;
En cas de modification des paramètres d'une tâche arrêtée : les nouvelles valeurs des paramètres seront appliquées une fois qu'elles auront été enregistrées et que la tâche aura été lancée.
Pour enregistrer les modifications introduites dans les paramètres d'une tâche,
ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande
Enregistrer la tâche.
Remarque
Si, après la modification des paramètres de la tâche, vous sélectionnez un autre
noeud dans l'arborescence de la console sans avoir sélectionné la commande
Enregistrer la tâche, la boîte de dialogue d’enregistrement des paramètres
s'ouvre Cliquez sur le bouton Oui afin d'enregistrer les paramètres de la tâche
ou sur Non afin de quitter le noeud sans enregistrement des modifications.
Pour savoir comment configurer les paramètres de la tâche Protection en
temps réel des fichiers, lisez le point 6.2 à la page 69.Administration des taches 59
Pour savoir comment configurer les paramètres d'une tâche d'analyse à la demande, lisez le point 9.2 à la page 122.
La configuration des paramètres des tâches de mise à jour est décrite au
point 10.5 à la page 160.
5.4. Renommer
Vous pouvez changer le nom uniquement des tâches définies par l'utilisateur
dans la console de Kaspersky Anti-Virus ; vous ne pouvez pas renommer les
tâches prédéfinies, ni les tâches de groupe.
Afin de renommer une tâche :
1. Ouvrez le menu contextuel de la tâche et sélectionnez Propriétés.
2. Dans la boîte de dialogue Propriétés, saisissez le nouveau nom de la
tâche dans le champ Nom, puis cliquez sur OK.
La tâche sera ainsi renommée. L'opération sera consignée dans le journal d'audit système (cf. point 13.3, p. 219).
Pour en savoir plus sur la programmation des tâches, consultez le point 5.7 à la
page 60.
5.5. Suppression d'une tâche
Vous pouvez supprimer uniquement des tâches définies par l'utilisateur dans la
console de Kaspersky Anti-Virus ; vous ne pouvez pas supprimer les tâches pré-
définies, ni les tâches de groupe.
Pour supprimer une tâche :
1. Ouvrez le menu contextuel de la tâche et sélectionnez Supprimer.
2. Dans la boîte de dialogue Supprimer tâche, cliquez sur le bouton Oui
afin de confirmer l'opération.
La tâche sera supprimée et cette opération sera consignée dans le journal d'audit système (cf. point 13.3, p. 219).60 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
5.6. Lancement / suspension / rétabli
ssement / arrêt manuel d'une
tâche
Vous pouvez suspendre et relancer toutes les tâches, à l'exception des tâches
de mise à jour.
Pour lancer / suspendre / reprendre / arrêter une tâche, ouvrez le menu contextuel de la tâche et sélectionnez la commande requise : Lancer, Suspendre,
Reprendre ou Arrêter.
L'opération sera exécutée. L'état de la tâche dans le panneau des résultats
changera ; cette opération sera consignée dans le journal d'audit système (cf.
point 13.3, p. 219).
Remarque
Quand vous suspendez puis relancez une tâche d'analyse à la demande, Kaspersky Anti-Virus reprend l'action à l'objet qui était analysé au moment de l'interruption.
5.7. Programmation des tâches
Cette section aborde les sujets suivants :
Programmation d'une tâche(cf. point 5.7.1, p. 60).
Activation / désactivation d'une tâche programmée (cf. point 5.7.2,
p. 64).
Les paramètres de la programmation sont décrits au point B.2 à la page 391.
5.7.1. Programmation d'une tâche
La console de Kaspersky Anti-Virus vous permet de programmer les tâches pré-
définies locales et les tâches définies par l'utilisateur. Vous ne pouvez pas programmer l'exécution des tâches de groupe.
Une description des paramètres de programmation est proposée au point B.2 à
la page 391.Administration des taches 61
Pour programmer l'exécution d'une tâche :
1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez
programmer l'exécution et sélectionnez Propriétés.
2. Dans la boîte de dialogue Propriétés de la tâche (cf. ill. 12), activez le
lancement programmé des tâches sur l'onglet Planification : cochez la
case Exécuter de manière planifiée.
Remarque
Les champs avec les paramètres de programmation de la tâche prédé-
finie ne sont pas disponibles si le lancement programmé de cette tâche
prédéfinie est interdit par une stratégie de l’application Kaspersky Administration Kit (cf. point 19.4, p. 299).
Illustration 12. Exemple de l’onglet Planification avec la valeur Fréquence : Chaque
semaine62 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
3. Configurez l’horaire en fonction de vos besoins.
a) Précisez la fréquence d'exécution de la tâche (cf. point B.2.1,
p. 392) : choisissez une des options suivantes dans la liste Fré-
quence : Chaque heure, Chaque jour, Chaque semaine, Au
lancement de Kaspersky Anti-Virus, A l'actualisation des
bases :
o Si vous avez sélectionné Chaque heure, indiquez le nombre
d'heures dans le champ Chaque heures du groupe
de paramètres Configuration du démarrage des tâches ;
o Si vous avez sélectionné Chaque jour, indiquez le nombre de
jours dans le champ Chaque jours du groupe de
paramètres Configuration du démarrage des tâches ;
o Si vous avez sélectionné Chaque semaine, indiquez le
nombre de semaines dans le champ Chaque semaine(s) du groupe de paramètres Configuration du démarrage des tâches. Précisez les jours de la semaine où la tâche
sera exécutée (par défaut les tâches sont exécutées le lundi) ;
b) Dans le champ Démarrer à, indiquez l'heure de la première exécution de la tâche.
c) Dans le champ A partir du, indiquez la date d'entrée en vigueur de
la planification (cf. point B.2.2, p. 393).
Remarque
Après avoir indiqué la fréquence d'exécution de la tâche, l'heure de
la première exécution et la date d'entrée en vigueur de la planification, dans la partie supérieure dans la boîte de dialogue, le champ
Prochain démarrage affiche des informations relatives au temps
restant avant la nouvelle exécution de la tâche. Des informations
actualisées sur le temps restant seront proposées à chaque ouverture de la boîte de dialogue Paramètres de planification.
La valeur Lancement de la tâche interdit par la stratégie dans le
champ Prochain démarrage apparaît si les paramètres de la stratégie actuelle de Kaspersky Administration Kit interdisent
l’exécution des tâches programmées prédéfinies (pour de plus
amples informations, consultez le point 19.4 à la page 299).
4. Sur l'onglet Complémentaire (cf. ill. 13), configurez les autres paramètres en fonction de vos besoins.Administration des taches 63
Illustration 13. Boîte de dialogue Propriétés de la tâche, onglet Complémentaire
a) Pour définir la durée maximale d'exécution d'une tâche, dans le
champ Durée du groupe Information sur l'arrêt de la tâche, saisissez les heures et les minutes souhaitées (cf. point B.2.4, p. 395).
b) Pour définir la plage horaire de la journée au cours de laquelle
l'exécution de la tâche sera suspendue, saisissez les heures de
début et de fin dans le champ Pause à partir de... jusqu'à du
groupe Information sur l'arrêt de la tâche (cf. point B.2.5, p. 396).
c) Pour définir la date à partir de laquelle la programmation ne sera
plus active, cochez la case Suspendre la planification à partir du
et à l'aide de la boîte de dialogue Calendrier, sélectionnez la date
à partir de laquelle la planification ne sera plus en vigueur
(cf. point B.2.3, p. 394).64 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
d) Pour activer l'exécution des tâches non exécutées, cochez la case
Lancer les tâches non exécutées (cf. point B.2.6, p. 396).
e) Pour activer l'utilisation du paramètre Répartition des lancements
dans l'intervalle, cochez la case Répartir l'exécution dans un intervalle de et définissez la valeur du paramètre en minutes
(cf. point B.2.7, p. 397).
5. Cliquez sur OK afin d'enregistrer les modifications introduites dans la
boîte de dialogue Propriétés de la tâche.
5.7.2. Activation et désactivation de
l'exécution programmée
Une fois que la tâche a été programmée, vous pouvez l'activer ou la désactiver.
Quand vous désactivez une tâche programmée, ses paramètres (fréquence,
heure, etc.) ne sont pas perdus et vous pourrez à nouveau activer la programmation lorsque cela sera nécessaire.
Pour activer une désactiver une programmation :
1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez activer ou désactiver la programmation et sélectionnez la commande
Propriétés.
2. Dans la boîte de dialogue Propriétés de la tâche : Planification exé-
cutez une des actions suivantes :
Pour activer la planification, cochez la case Exécuter de manière
planifiée ;
Pour désactiver la planification, désélectionnez la case Exécuter
de manière planifiée.
3. Cliquez sur OK.
5.8. Consultation des statistiques
des tâches
Tandis que la tâche est exécutée, vous pouvez consulter en temps réel les informations détaillées relatives à son exécution depuis le début jusqu'à maintenant dans la boîte de dialogue Statistiques.
Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la
tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez Administration des taches 65
consulter ces informations dans le rapport détaillé sur les événements survenus
dans la tâche (cf. point 13.2.4, p. 211).
Pour consulter les statistiques d'une tâche, ouvrez le menu contextuel de la
tâche qui vous intéresse dans la fenêtre de la console et sélectionnez la commande Voir les statistiques.
5.9. Utilisation des comptes
utilisateur pour l'exécution des
tâches
Cette section aborde les sujets suivants :
Présentation de l'utilisation de comptes utilisateur pour l'exécution de
tâches (cf. point 5.9.1, p. 65) ;
Définition du compte utilisateur pour l'exécution de la tâche (cf.
point 5.9.2, p. 66).
5.9.1. Présentation de l'utilisation des
comptes utilisateur pour l'exécution
des tâches
Vous pouvez indiquer un compte utilisateur sous les privilèges duquel la tâche
sélectionnée de n'importe quel composant de Kaspersky Anti-Virus, à l'exception
de la Protection en temps réel, sera exécutée.
Par défaut, toutes les tâches, à l'exception des tâches de protection en temps
réel, sont exécutées sous le compte Système local (SYSTEM). Dans les tâches
de protection en temps réel, Kaspersky Anti-Virus intercepte l'objet à analyser
lorsqu'il est sollicité par une application quelconque et il utilise pour ce faire les
privilèges de cette application.
Il faudra définir un autre compte avec les privilèges suffisants dans les cas suivants :
Pour la tâche de mise à jour, si la source de mise à jour est un répertoire de réseau partagé sur un autre ordinateur du réseau ;
Pour la mise à jour, si l'accès à la source des mises à jour s'opère via
un serveur proxy doté de la vérification intégrée de l'authenticité Microsoft Windows (authentification NTLM) ;66 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Dans les tâches d'analyse à la demande, si le compte Système local
(SYSTEM) ne jouit pas des privilèges d'accès à un des objets à analyser (par exemple, aux fichiers d'un répertoire partagé sur le réseau).
Remarque
Vous pouvez lancer la tâche de mise à jour et l’analyse à la demande
dans lesquelles Kaspersky Anti-Virus s’adresse à des répertoires de
réseau partagé sur un autre ordinateur sous le compte utilisateur Système local (SYSTEM) si cet ordinateur est enregistré dans le même
domaine que le serveur protégé. Dans ce cas, le compte utilisateur
Système local (SYSTEM) doit jouir des privileges d’accès à ces repertoires. Kaspersky Anti-Virus contactera cet ordinateur avec les privilèges du compte Nom_de_domaine\Nom_d'ordinateur$.
5.9.2. Définition du compte utilisateur pour
l'exécution de la tâche
Pour définir le compte à utiliser pour l'exécution d'une tâche :
1. Ouvrez le menu contextuel de la tâche et sélectionnez la commande
Propriétés.
2. Dans la boîte de dialogue Propriétés de la tâche, ouvrez l'onglet Exé-
cuter en tant que (cf. ill. 14). Administration des taches 67
Illustration 14. Boîte de dialogue Propriétés de la tâche, onglet Exécuter en tant que
3. Exécutez les actions suivantes sur l’onglet Exécuter en tant que :
a) Sélectionnez Compte utilisateur.
b) Saisissez le nom et le mot de passe de l'utilisateur dont vous souhaitez utiliser le compte.
Remarque
L'utilisateur que vous sélectionnez doit être enregistré sur le serveur protégé ou dans le même domaine.
c) Cliquez sur OK.CHAPITRE 6. PROTECTION EN
TEMPS REEL DES FICHIERS
Le présent chapitre aborde les sujets suivants :
Présentation des tâches de protection en temps réel (cf. point 6.1,
p. 68) ;
Configuration de la tâche Protection en temps réel des fichiers
(cf. point 6.2, p. 69) ;
Statistiques de la tâche Protection en temps réel des fichiers
(cf. point 6.2.3, p. 91) ;
Configuration de la tâche Analyse des scripts : sélection des actions à
exécuter sur les scripts suspects (cf. point 6.4, page 94) ;
Statistiques de la tâche Analyse des scripts (cf. point 6.5, p. 95).
6.1. Présentation des tâches de la
protection en temps réel
Kaspersky Anti-Virus prévoit deux tâches prédéfinies de protection en temps
réel : Protection en temps réel des fichiers et Analyse des scripts. Pour obtenir de plus amples informations sur la fonction Protection en temps réel, lisez le
point 1.1.1 à la page 15.
Par défaut, les tâches de protection en temps réel sont exécutées automatiquement au démarrage de Kaspersky Anti-Virus. Vous pouvez les arrêter et les relancer, de même que les programmer. Vous pouvez également suspendre et
relancer la tâche de protection en temps réel, par exemple lorsqu'il est nécessaire d'interrompre l'analyse des objets pendant une brève période, telle que lors
de la réplication des données.
Vous pouvez configurer la tâche Protection en temps réel des fichiers : créer
des couvertures d'analyse et définir des paramètres de sécurité pour les nœuds
sélectionnés, configurer l'interdiction de l'accès des ordinateurs, appliquer une
zone de confiance (cf. point 6.2, p. 69).
Quand la tâche Analyse des scripts est exécutée, Kaspersky Anti-Virus interdit
l'exécution des scripts qu'il juge dangereux. Si Kaspersky Anti-Virus juge un
script suspect, il exécute l'action sélectionnée : interdiction ou autorisation de Protection en temps réel des fichiers 69
l'exécution. Pour savoir comment autoriser ou interdire l'exécution des scripts
suspects, consultez le point 6.4 à la page 94.
6.2. Configuration de la tâche
Protection en temps réel des
fichiers
Par défaut, la tâche prédéfinie Protection en temps réel des fichiers possède
les paramètres décrits au tableau 2. Vous pouvez modifier les valeurs de ces
paramètres et configurer ainsi la tâche.
Tableau 2. Paramètres par défaut de la tâche Protection en temps réel des fichiers
Paramètre Valeur par défaut Description
Couverture de
protection
Tout le serveur Vous pouvez limiter la couverture de
protection (cf. point 6.2.1, p. 72).
Paramètres de
sécurité
Identiques pour toutes
les couvertures de protection ; correspondent au niveau de protection
Recommandé.
Pour les nœuds sélectionnés dans
l'arborescence des ressources fichier du serveur, vous pouvez :
Appliquer un autre niveau de protection prédéfini (cf. point 6.2.2.1,
p. 79) ;
Modifier les paramètres de protection (cf. point 6.2.2.2, p. 82).
Vous pouvez enregistrer les paramètres de protection du noeud sé-
lectionné dans un modèle afin de
pouvoir l'appliquer par la suite à
n'importe quel autre noeud
(cf. point 6.2.2.3, p. 86).70 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Paramètre Valeur par défaut Description
Mode de protection
des objets
A l’accès et à la modification
Vous pouvez sélectionner le mode
de protection des objets, à savoir
dans quel type d’accès aux objets
Kaspersky Anti-virus les analyse-t-il.
Pour savoir comment choisir le mode de protection des objets, lisez le
point 6.2.3 à la page 90.
Pour en savoir plus sur les modes
de protection des objets, lisez le
point B.3.1 à la page. 399.
Interdiction de l'accès des ordinateurs
Désactivé Vous pouvez interdire l'accès des
ordinateurs au serveur protégé en
cas de tentative d'écriture sur le serveur d'objets infectés ou suspects
(cf. Chapitre 7, p. 97).
Zone de confiance Appliquée
Les programmes
d’administration à distance RemoteAdmin
sont exclus ainsi que
les fichiers recommandés par Microsoft Corporation si, au moment
de l’installation de
Kaspersky Anti-Virus,
vous avez sélectionné
Ajouter les menaces
selon le masque notavirus:RemoteAdmin*
aux exclusions et
Ajouter les fichiers
recommandés par
Microsoft aux exclusions.
Une liste unique d’exclusions que
vous pouvez appliquer dans des
tâches d’analyse à la demande sé-
lectionnée et dans la tâche de Protection en temps réel des fichiers.
Chapitre 8 à la page 109 contient
des informations sur la création et
l’application de la zone de confiance.
Pour configurer la tâche Protection en temps réel des fichiers :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Sélectionnez le noeud Protection en temps réel des fichiers.Protection en temps réel des fichiers 71
Le panneau des résultats affiche l'arborescence des ressources fichiers
du serveur et la boîte de dialogue Niveau de sécurité (mode standard)
(cf. ill. 15).
Illustration 15. Tâche Protection en temps réel des fichiers ouverte
3. Le cas échéant, configurez les paramètres de la tâche.
4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Pour savoir comment :
Exécution / suspension / reprise / arrêt manuel d'une tâche,
cf. point 5.6, p. 60.
Lancer une tâche programmée, cf. point 5.7, p. 60.72 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
6.2.1. Couverture de protection dans la
tâche Protection en temps réel des
fichiers
Cette section aborde les sujets suivants :
Constitution de la couverture de protection de la tâche Protection en
temps réel des fichiers) (сf. point 6.2.1.1, p. 72) ;
Secteurs définis du serveur qui peuvent être repris dans la couverture
de protection (cf. point 6.2.1.2, p. 73) ;
Constitution de la couverture de protection : exclure ou non certains
secteurs du serveur (cf. point 6.2.1.3, p. 75) ;
Couverture de protection virtuelle : disques, répertoires et fichiers qui
sont surveillés temporairement sur le serveur ainsi que les répertoires
et les fichiers qui sont créés de manière dynamique sur le serveur par
divers applications et services (cf. point 6.2.1.4, p. 76) ;
Création d'une couverture de protection virtuelle (cf. point 6.2.1.5 à la
page 77).
6.2.1.1. Présentation de la constitution d'une
couverture de protection dans la tâche
Protection en temps réel des fichiers
Si la tâche Protection en temps réel des fichiers est exécutée selon les paramètres définis par défaut, Kaspersky Anti-Virus analyse tous les objets du système de fichiers du serveur. Si en raison des exigences de sécurité il n'est pas
nécessaire d'analyser l'ensemble de ces fichiers, vous pouvez limiter la couverture de protection.
Dans la console de Kaspersky Anti-Virus, la couverture de protection se pré-
sente sur la forme d'une arborescence des ressources fichiers du serveur que
Kaspersky Anti-Virus peut analyser.
Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées
de la manière suivante :
Nœud repris dans la couverture de protection.
Noeud exclu de la couverture de protection.Protection en temps réel des fichiers 73
Au moins un des nœuds intégrés à ce noeud est exclu de la couverture de
protection ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du noeud de niveau supérieur.
N'oubliez pas que le noeud parent sera indiqué par l'icône si vous sélectionnez tous les nœuds et non pas le noeud parent. Dans ce cas, les fichiers
et les répertoires qui se trouvent dans ce noeud ne seront pas automatiquement inclus dans la couverture de protection. Pour les inclure, il faudra
inclure le noeud parent dans la couverture de protection. Ou vous pouvez
également créer des « copies virtuelles » dans la console de Kaspersky Anti-Virus et les ajouter à la couverture de protection.
Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues.
6.2.1.2. Couvertures de protection prédéfinies
Quand vous ouvrez la tâche Protection en temps réel des fichiers, l'arborescence des ressources fichier du serveur s'affiche dans le panneau des résultats
(cf. ill. 16).
Remarque
L'arborescence des ressources fichier illustre les nœuds que vous pouvez accé-
der en lecture en fonction des paramètres de sécurité de Microsoft Windows.74 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 16. Exemple d'arborescence des ressources fichier du serveur dans la console
de Kaspersky Anti-Virus.
L'arborescence des ressources fichiers du serveur contient les couvertures de
protection prédéfinies suivantes :
Disques durs. Kaspersky Anti-Virus analyse les fichiers du disque dur
du serveur.
Disques amovibles. Kaspersky Anti-Virus analyse les fichiers sur les
disques amovibles tels que les disques compacts ou les clés USB.
Emplacements réseau. Kaspersky Anti-Virus analyse les fichiers enregistrés dans les répertoires réseau ou lus par les applications exécutées sur le serveur. Kaspersky Anti-Virus n'analyse pas les fichiers dans
les répertoires de réseau lorsqu'ils sont sollicités par des applications
d'autres ordinateurs.
Unités virtuelles. Vous pouvez inclure dans la couverture de protection
les dossiers et les fichiers dynamiques ainsi que les disques qui sont
contrôlés temporairement sur le serveur, par exemple les disques partagés d'une grappe (créer couverture de protection virtuelle).Protection en temps réel des fichiers 75
Remarque
Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas
dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour inclure les objets d'un pseudo-disque dans la couverture de protection, il faut inclure le répertoire du serveur auquel ce pseudodisque est lié.
Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de
réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire
correspondant à ce disque de réseau au format UNC (Universal Naming Convention).
6.2.1.3. Constitution de la couverture de
protection
Pour composer la couverture de protection :
1. Ouvrez la tâche Protection en temps réel des fichiers.
2. Dans le panneau des résultats, exécutez les actions suivantes dans les
ressources fichier du serveur :
Pour exclure un noeud particulier de la couverture de protection,
déployez l'arborescence des ressources de fichiers pour afficher le
noeud requis et désélectionnez la case en regard de son nom.
Pour sélectionner uniquement les nœuds que vous souhaitez inclure dans la couverture d'analyse, désélectionnez la case Poste
de travail puis :
o Si vous souhaitez inclure tous les disques d'un même type,
cochez la case en regard du nom du type de disque requis
(par exemple, pour inclure tous les disques amovibles sur le
serveur, cochez la case Disques amovibles) ;
o Si vous souhaitez inclure un disque particulier du type requis,
déployez le noeud qui contient la liste des disques de ce type
et cochez la case en regard du nom du disque. Par exemple,
pour sélectionner le disque amovible F:, ouvrez le noeud
Disques amovibles et cochez la case en regard du disque
F: ;
o Si vous souhaitez inclure uniquement un répertoire particulier
du disque, déployez l'arborescence des ressources du serveur
afin d'afficher le répertoire que vous souhaitez inclure dans la 76 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
couverture d'analyse puis, cochez la case en regard de son
nom. Vous pouvez inclure des fichiers de la même manière.
3. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Remarque
Vous pouvez exécuter la tâche Protection en temps réel des fichiers uniquement si au moins un noeud de l'arborescence des ressources fichier du
serveur figure dans la couverture de protection.
Remarque
Si vous définissez une couverture d'analyse complexe, par exemple en attribuant différentes valeurs aux paramètres de sécurité pour divers nœuds distincts de l'arborescence des ressources fichiers du serveur, cela pourrait ralentir quelque peu l'analyse des objets à l'accès.
6.2.1.4. Couverture de protection virtuelle
Kaspersky Anti-Virus peut analyser non seulement les fichiers et les répertoires
existants sur les disques durs et les disques amovibles mais également ceux
présents sur les disques qui sont montés temporairement sur le serveur, par
exemple les disques partagés de la grappe ou les fichiers et les répertoires qui
sont créés dynamiquement sur le serveur par diverses applications et services.
Si vous avez inclus tous les objets du serveur dans la couverture de protection,
alors ces nœuds dynamiques seront automatiquement repris dans la couverture
de protection. Toutefois, si vous souhaitez attribuer des valeurs particulières aux
paramètres de protection de ces nœuds dynamiques ou si vous avez sélectionné
pour la protection en temps réel non pas tout le serveur, mais uniquement
quelques secteurs, alors pour pouvoir inclure les disques, les fichiers ou les ré-
pertoires dans la couverture de protection, il faudra d'abord les créer dans la
console de Kaspersky Anti-Virus ; c'est ce qu'on appelle la création d'une couverture de protection virtuelle. Les disques, les fichiers ou les répertoires que
vous créez existent uniquement dans la console de Kaspersky Anti-Virus et non
pas dans la structure du système de fichiers du serveur protégé.
Si au moment de composer la couverture de protection, vous sélectionnez tous
les fichiers ou les répertoires inclus sans choisir le répertoire parent alors, les
répertoires ou les fichiers dynamiques qui s'y trouvent ne seront pas repris automatiquement dans la couverture de protection. Vous devez créer des « copies
virtuelles » dans la console de Kaspersky Anti-Virus et les ajouter à la couverture
de protection.Protection en temps réel des fichiers 77
Pour savoir comment créer une couverture de protection virtuelle dans la tâche
Protection en temps réel des fichiers, consultez le point 6.2.1.5 à la page 77.
Pour savoir comment créer une couverture de protection virtuelle dans les
tâches d'analyse à la demande, consultez le point 9.2.1.5 à la page 129.
6.2.1.5. Création d'une couverture de protection
virtuelle : inclusion des disques,
répertoires et fichiers dynamiques dans la
couverture de protection
Pour ajouter un disque virtuel à la couverture de protection :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
2. Dans l'arborescence des ressources fichier du serveur du panneau des
résultats, ouvrez le menu contextuel du noeud Unités virtuelles et
dans la liste des noms disponibles, sélectionnez le nom du disque virtuel créé (cf. ill. 17).
Illustration 17. Sélection du nom d’unité virtuelle créé78 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
3. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture de protection.
4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Pour ajouter un répertoire ou un fichier virtuel dans la couverture de protection :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
2. Accédez au panneau des résultats et dans l'arborescence des ressources fichiers du serveur ouvrez le menu contextuel du noeud auquel
vous souhaitez ajouter un répertoire ou un fichier et sélectionnez Ajouter un dossier virtuel ou Ajouter un fichier virtuel.
Illustration 18. Ajout d'un fichier virtuel
3. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez
définir un masque de nom de fichier en utilisant les caractères * et ?.
4. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la
case afin de l'inclure dans la couverture de protection.
5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.Protection en temps réel des fichiers 79
6.2.2. Configuration des paramètres de
sécurité du noeud sélectionné
Vous pouvez configurer les paramètres de protection du noeud sélectionné dans
l'arborescence des ressources fichier du serveur de la manière suivante :
Sélectionnez un des trois niveaux de protection prédéfinis (vitesse
maximale, recommandé ou protection maximum) (cf. point 6.2.2.1,
p. 79) ;
Modifier manuellement les paramètres de protection du noeud sélectionné (cf. point 6.2.2.2, p. 82).
Vous pouvez enregistrer les paramètres de protection du noeud sélectionné
dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre
noeud (cf. point 6.2.2.3, p. 86).
6.2.2.1. Sélection des niveaux prédéfinis de
protection dans la tâche Protection en
temps réel des fichiers
Pour les nœuds sélectionnés dans l'arborescence des ressources fichiers du
serveur, vous pouvez appliquer un des niveaux prédéfinis de protection suivant :
a) vitesse maximale, b) recommandé ou c) protection maximum. Chacun de ces
niveaux possède sa propre sélection de paramètres de sécurité. Les valeurs des
paramètres des niveaux prédéfinis sont reprises au tableau 3 à la page 80.
Vitesse maximale
Vous pouvez sélectionner le niveau Vitesse maximale sur le serveur si
votre réseau prévoit d'autres mesures de protection informatiques (par
exemple, pare-feu) en plus de l'utilisation de Kaspersky Anti-Virus sur les
serveurs et les postes de travail ou si des stratégies de sécurité sont en vigueur pour les utilisateurs du réseau.
Recommandé
Le niveau de protection Recommandé est établi par défaut. Il est considéré
par les experts de Kaspersky Lab comme suffisant pour la protection des
serveurs de fichiers dans la majorité des réseaux. Ce niveau offre l'équilibre
idéal entre la qualité de la protection et l'impact sur les performances des
serveurs protégés.80 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Protection maximum
Utilisez le niveau de protection Protection maximum si vos exigences vis-
à-vis de la sécurité du réseau sont strictes.
Tableau 3. Niveaux de protection prédéfinis et valeurs des paramètres correspondants
Paramètres
Niveau de sécurité
Vitesse maximale
R e c o m m a n d é Protection
maximum
Objets à analyser (cf.
point B.3.2, p. 400)
Selon l'extension
En fonction du
format
En fonction du
format
Analyse uniquement
des objets neufs et modifiés (cf. point B.3.3,
p. 402)
Activé Activé Activé
Actions à exécuter sur
les objets infectés (cf.
point B.3.5, p. 404)
Réparer, supprimer si la ré-
paration est
impossible
Réparer, supprimer si la réparation est impossible
Réparer, supprimer si la ré-
paration est impossible
Actions à exécuter
sur les objets suspects
(cf. point B.3.6, p. 406)
Quarantaine Quarantaine Quarantaine
Exclusion des objets(cf.
point B.3.8, p. 410)
Non Non Non
Exclusion des menaces
(cf. point B.3.9, p. 411)
Non Non Non
Durée maximale de
l'analyse d'un objet (cf.
point B.3.10, p. 413)
60 s 60 s 60 s
Taille maximale de l'objet composé analysé (cf.
point B.3.11, p. 413)
8 Mo 8 Mo Non installé
Analyse des flux complémentaires du système de fichiers (NTFS)
(cf. point B.3.2, p. 400)
Oui Oui OuiProtection en temps réel des fichiers 81
Paramètres
Niveau de sécurité
Vitesse maximale
R e c o m m a n d é Protection
maximum
Analyse des secteurs
d'amorçage (cf. point
B.3.2, p. 400)
Oui Oui Oui
Traiter les objets composés (cf. point B.3.4,
p. 402)
Objets compactés*
* Uniquement si
neufs ou modifiés
Archives SFX
Objets compactés* ;
Objets OLE
intégrés*
* Uniquement les
archives nouvelles
Archives
SFX* ;
Objets compactés* ;
Objets OLE
intégrés*
* Tous les objets
Remarque
N'oubliez pas que les paramètres de sécurité Mode de protection, Application
de la technologie iChecker et Application de la technologie iSwift ne figurent
pas parmi les paramètres des niveaux prédéfinis. Ils sont activés par défaut. Si,
après avoir choisi un des niveaux de protection prédéfinis, vous modifiez la valeur des paramètres Mode de protection, Application de la technologie
iChecker ou Application de la technologie iSwift, le niveau de protection que
vous avez défini sera conservé.
Pour sélectionner un des niveaux de protection prédéfinis :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud auquel vous souhaitez
appliquer un des niveaux de protection prédéfini.
3. Assurez-vous que ce noeud est repris dans la couverture de protection
(cf. point 6.2.1.3 à la page 75).82 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
4. Dans la boîte de dialogue Niveau (cf. ill. 19), sélectionnez le niveau de
protection que vous souhaitez appliquer dans la liste Niveau de sécurité.
Illustration 19. Boîte de dialogue Niveau
La boîte de dialogue reprend la liste des valeurs des paramètres de sé-
curité correspondant au niveau que vous avez sélectionné.
5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
6.2.2.2. Configuration manuelle des paramètres
de sécurité
Par défaut, la tâche Protection en temps réel des fichiers applique les même
paramètres de sécurité à toutes les couvertures de protection. Les valeurs correspondent à celles du niveau prédéfini Recommandé. Les valeurs des paramètres de sécurité définis par défaut sont reprises au point 6.2.2.1, p. 79.Protection en temps réel des fichiers 83
Vous pouvez modifier les valeurs des paramètres de sécurité par défaut de manière identique pour toute la couverture de protection ou avec des variations
pour divers nœuds dans l'arborescence des ressources fichier du serveur.
Les paramètres de sécurité que vous définissez pour un noeud sélectionné seront automatiquement appliqué à tous les nœuds qu'il renferme. Toutefois, si
vous attribuez des valeurs distinctes aux paramètres de sécurité du noeud enfant, alors les paramètres de protection du noeud parent ne seront pas appliqués.
Pour configurer manuellement les paramètres de sécurité du noeud sélectionné :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud dont vous souhaitez
configurer les paramètres de sécurité.
3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte
de dialogue.
La boîte de dialogue Paramètres de sécurité s'ouvre.
Remarque
Pour savoir comment appliquer le modèle des paramètres de sécurité
pour le noeud, consultez le point 6.2.2.3 à la page 86.
4. Configurez les paramètres de sécurité requis pour le noeud sélectionné
en fonction de vos exigences :
Réalisez les actions suivantes sur l’onglet Général (cf. ill. 20) :
o Sous le titre Étendue de la protection, indiquez si Kaspersky
Anti-Virus analysera tous les objets de la couverture de protection ou uniquement les objets d'un format ou d'une extension
déterminé, si Kaspersky Anti-Virus analysera les secteurs
d'amorçage des disques et l'enregistrement principal d'amor-
çage ou les flux NTFS alternatifs (cf. point B.3.2, p. 400) ;
o Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus
analysera tous les objets dans le secteur sélectionné ou seulement les objets neufs ou modifiés (cf. point B.3.3, p. 402) ;
o Sous le titre Traiter les objets composés, précisez les types
d'objets composés qui seront analysés par Kaspersky AntiVirus (cf. point B.3.4, p. 402).84 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 20. Boîte de dialogue Paramètres de sécurité, onglet Général
Réalisez les actions suivantes sur l’onglet Actions (cf. ill. 21) :
o Sélectionnez l'action à exécuter sur les objets infectés (cf.
point B.3.5, p. 404) ;
o Sélectionnez l'action à exécuter sur les objets suspects (cf.
point B.3.6, page 406) ;
o Le cas échéant, configurez les actions à exécuter sur les objets en fonction du type de menace découverte dans ceux-ci
(cf. point B.3.7, p. 408).Protection en temps réel des fichiers 85
Illustration 21. Boîte de dialogue Paramètres de sécurité, onglet Actions
Réalisez les actions suivantes sur l’onglet Optimisation (cf. ill. 22),
le cas échéant :
o Excluez des fichiers du traitement selon le nom ou le masque
(cf. point B.3.8, p. 410) ;
o Excluez des menaces du traitement selon le nom ou le
masque (cf. point B.3.9, p. 411) ;
o Indiquez la durée maximale de l'analyse d'un objet (cf.
point B.3.10, p. 413) ;
o Indiquez la taille maximale de l'objet composé analysé (cf.
point B.3.11, p. 413) ;
o Activez ou désactivez l'application de la technologie iChecker
(cf. point B.3.12, p. 414) ;
o Activez ou désactivez l'application de la technologie iSwift (cf.
point B.3.13, p. 415).86 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 22. Boîte de dialogue Paramètres de sécurité, onglet Optimisation
5. Une fois que vous aurez configuré les paramètres de sécurité requis,
ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
6.2.2.3. Utilisation de modèles dans la tâche
Protection en temps réel des fichiers
Cette section aborde les sujets suivants :
Enregistrement de la sélection des paramètres de sécurité dans un modèle (cf. point 6.2.2.3.1, p. 87) ;
Consultation des paramètres de sécurité dans le modèle
(cf. point 6.2.2.3.2, p. 88) ;
Application du modèle (cf. point 6.2.2.3.3, p. 89) ;
Suppression du modèle (cf. point 6.2.2.3.4, p. 90).Protection en temps réel des fichiers 87
6.2.2.3.1. Enregistrement des valeurs des paramètres
de sécurité dans un modèle
Dans la tâche Protection des fichiers en temps réel, après avoir configuré les
paramètres de sécurité d'un des nœuds de l'arborescence des ressources fichiers du serveur, vous pouvez enregistrer ces valeurs dans un modèle afin de
pouvoir les appliquer par la suite à n'importe quel autre noeud.
Pour enregistrer l'ensemble des valeurs des paramètres de sécurité dans un
modèle :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
2. Accédez au panneau des résultats et, dans l'arborescence des ressources fichier du réseau, sélectionnez le noeud dont vous souhaitez
enregistrer les paramètres de sécurité.
3. Cliquez sur le bouton Paramètres dans la partie inférieure de la boîte
de dialogue.
4. Dans la boîte de dialogue Paramètres de la couverture de protection, onglet Général, cliquez sur le bouton Enregistrer dans le modèle.
5. Réalisez les actions suivantes dans la boîte de dialogue Propriétés du
modèle (cf. ill. 23) :
Dans le champ Nom du modèle, saisissez le nom du modèle.
Dans le champ Description, saisissez toute information complé-
mentaire relative au modèle.
Illustration 23. Boîte de dialogue Propriétés du modèle88 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
6. Cliquez sur OK. Le modèle avec la sélection de paramètres de sécurité
sera conservé.
6.2.2.3.2. Consultation des paramètres de sécurité du
modèle
Pour consulter les valeurs des paramètres de sécurité dans le modèle créé :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Protection en temps réel des
fichiers et sélectionnez la commande Modèles (cf. ill. 24).
Illustration 24. Boîte de dialogue Modèles
Dans la boîte de dialogue Modèles, vous verrez la liste des modèles
que vous pouvez appliquer à la tâche Protection en temps réel des
fichiers.
3. Pour consulter les informations relatives au modèle et les valeurs des
paramètres de sécurité, sélectionné le modèle requis dans la liste et cliquez sur le bouton Voir (cf. ill. 25).Protection en temps réel des fichiers 89
Illustration 25. Boîte de dialogue , onglet Paramètres
L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle.
6.2.2.3.3. Application du modèle
Pour appliquer le modèle avec la sélection de paramètre de sécurité au noeud
sélectionné :
1. Enregistrez tout d'abord la sélection des valeurs des paramètres de sé-
curité dans le modèle (cf. instructions au point 6.2.2.3.1, p. 87).
2. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel et sélectionnez le noeud subalterne Protection en temps
réel des fichiers.
3. Accédez au panneau des résultats, dans l'arborescence des ressources
fichier du serveur, ouvrez le menu contextuel du menu du noeud auquel 90 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle.
4. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous
souhaitez appliquer.
5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Application
Si vous appliquez le modèle au nœud parent, alors les paramètres de sécurité
du modèle seront appliqués à tous les nœuds enfants, sauf ceux pour lesquels
vous avez configurés les paramètres de sécurité séparément.
Pour installer les paramètres de sécurité du modèle à tous les nœuds enfants,
désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau.
Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les
mêmes paramètres de sécurité que le nœud parent.
6.2.2.3.4. Suppression du modèle
Pour supprimer un modèle :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Protection en temps réel des
fichiers et sélectionnez la commande Modèles (cf. ill. 24).
3. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous
souhaitez supprimer dans la liste et cliquez sur Supprimer.
4. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle
sélectionné sera supprimé.
6.2.3. Sélection du mode de protection des
objets
Vous pouvez sélectionner le mode de protection des objets dans la tâche Protection en temps réel des fichiers. Pour obtenir de plus amples informations
sur les paramètres du mode de protection, lisez le point B.3.1 à la page 399.Protection en temps réel des fichiers 91
Pour sélectionner le mode de protection des objets :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Protection en temps réel des
fichiers et sélectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés, sous l’onglet Général (cf. ill. 26),
sélectionnez le mode de protection des objets que vous souhaitez activer puis cliquez sur OK.
Illustration 26. Boîte de dialogue Propriétés de la tâche, onglet Général92 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
6.3. Statistiques de la tâche
Protection en temps réel des
fichiers
Pendant que la tâche Protection en temps réel des fichiers est exécutée, vous
pouvez consulter en temps réel des informations détaillées sur le nombre d'objets traités par Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant.
Ces sont les statistiques de la tâche.
Pour consulter les statistiques de la tâche Protection en temps réel des fichiers :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Protection en temps réel des
fichiers et sélectionnez Voir les statistiques.
Dans la boîte de dialogue État de la tâche, vous pourrez consulter les informations suivantes sur les objets traités par Kaspersky Anti-Virus depuis son lancement jusque maintenant.
Champ Description
Menaces détectées Nombre de menaces détectées ; par exemple, si
Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur
de ce champ augmentera d’une unité.
Objets infectés détectés Total des objets infectés détectés.
Objets suspects détectés Total des objets suspects détectés.
Objets non-réparés Nombre d’objets que Kaspersky Anti-Virus n’a
pas réparé parce que : a) le type de menace de
l'objet ne peut être réparé b) les objets de ce
type ne peuvent pas être réparés ou c) une erreur s'est produite durant la réparation.
Objets non placés en quarantaine
Nombre d'objets que Kaspersky Anti-Virus aurait du mettre en quarantaine mais sans réussir
à cause d'une erreur tel que le manque d'espace sur le disque.Protection en temps réel des fichiers 93
Champ Description
Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a
tenté de supprimer, mais sans succès : par
exemple, l'accès à l'objet est bloqué par un
autre programme.
Objets non analysés Nombre d’objets de la zone d’analyse que Kaspersky Anti-Virus n’a pas pu analyser car, par
exemple, l’accès à l’objet était bloqué par un
autre programme.
Objets non sauvegardés Nombre d'objets dont les copies auraient du être
placées par Kaspersky Anti-Virus en sauvegarde mais qui n'ont pas pu l'être en raison
d'une erreur.
Erreurs d'analyse Nombre d'objets dont le traitement a entraîné
une erreur de tâche.
Objets réparés Nombre d'objets réparés par Kaspersky AntiVirus.
Placés en quarantaine Nombre d'objets placés en quarantaine par
Kaspersky Anti-Virus.
Objets sauvegardés Nombre d'objets dont une copie a été mise en
sauvegarde par Kaspersky Anti-Virus.
Objets supprimés Nombre d'objets supprimés par Kaspersky AntiVirus.
Objets protégés par mot de
passe
Nombre d'objets (par exemple, archives) que
Kaspersky Anti-Virus a ignoré car ils étaient
protégés par un mot de passe.
Objets endommagés Nombre d'objets ignorés par Kaspersky AntiVirus car leur format était corrompu.
Objets analysés Nombre total d'objets analysés par Kaspersky
Anti-Virus.94 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
6.4. Configuration de la tâche
Analyse des scripts
La tâche prédéfinie Analyse des scripts possède par défaut les paramètres
définis dans le tablea 4. Vous pouvez modifier les valeurs de ces paramètres et
configurer la tâche.
Tableau 4. Paramètres par défaut de la tâche Analyse des scripts
Paramètre Valeur par
défaut
Description
Exécution des
scripts infectés
Interdit Kaspersky Anti-Virus interdit toujours
l’exécution des scripts qu’il considère
infectés.
Exécution des
scripts suspects
Interdit Vous pouvez définir les actions que
Kaspersky Anti-Virus exécutera sur
les scripts qu’il considère suspect :
bloquer ou non leur exécution.
Zone de confiance Appliquée
La liste des exclusions est vide
Seule liste d’exclusions que vous pouvez appliquer dans la tâche Analyse
des scripts.
Le Chapitre 8 à la page 109 contient
des informations sur la création et
l’application de la zone de confiance.
Pour configurer l’analyse de la tâche Analyse des scripts:
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Analyse des scripts et sélectionnez l’option Propriétés.
La boîte de dialogue Propriétés: Analyse des scripts s’ouvre :
3. Dans le groupe de paramètres Actions sur les scripts suspects, autorisez ou interdisez l’exécution des scripts :
Pour autoriser l'exécution des scripts suspects, sélectionnez l'option Autoriser l'exécution ;Protection en temps réel des fichiers 95
Pour interdire l'exécution des scripts suspects, sélectionnez l'option
Interdire l'exécution.
4. Dans le groupe de paramètres Zone de confiance, activez ou désactivez l’application de la zone de confiance :
Pour activer l’application de la zone de confiance, cochez la case
Appliquer la zone de confiance ;
Pour désactiver l’application de la zone de confiance, désélectionnez la case Appliquer la zone de confiance.
Pour savoir comment ajouter des scripts à la liste des exclusions
de la zone de confiance, lisez le point 8.2.3 à la page. 116.
5. Dans la boîte de dialogue Propriétés: Analyse des scripts, cliquez sur
OK pour enregistrer les modifications.
6.5. Statistiques de la tâche Analyse
des scripts
Pendant que la tâche Analyse des scripts est exécutée, vous pouvez consulter
en temps réel des informations détaillées sur le nombre de scripts traités par
Kaspersky Anti-Virus depuis son lancement jusqu'à maintenant. Ces sont les
statistiques de la tâche.
Pour consulter les statistiques de la tâche :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Ouvrez le menu contextuel de la tâche Analyse des scripts et sélectionnez Voir les statistiques.96 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
La boîte de dialogue État de la tâche contient les informations suivantes :
Champ Description
Scripts bloqués Nombre de script dont l'exécution a été interdite par Kaspersky Anti-Virus
Scripts dangereux Nombre de scripts dangereux découverts
Scripts suspects Nombre de scripts suspects découverts
Scripts traités Nombre total de scripts traitésCHAPITRE 7. INTERDICTION DE
L'ACCES DES
ORDINATEURS DANS LA
TACHE PROTECTION EN
TEMPS REEL DES FICHIERS
Le présent chapitre aborde les sujets suivants :
Interdiction manuelle de l'accès des ordinateurs au serveur protégé (cf.
point 7.1, p. 97) ;
Activation ou désactivation automatique de l'interdiction de l'accès des
ordinateurs (cf. point 7.2, p. 98) ;
Configuration des paramètres d'interdiction automatique de l'accès des
ordinateurs (cf. point 7.3, p. 99) ;
Exclusion des ordinateurs de la liste d'interdiction (composition de la
liste des ordinateurs de confiance) (cf. point 7.4, p. 101) ;
Prévention des épidémies virales (cf. point 7.5, p. 102) ;
Consultation de la liste des ordinateurs dont l'accès au serveur est interdit (cf. point 7.6, p. 104) ;
Interdiction manuelle de l'accès des ordinateurs (cf. point 7.7, p. 105) ;
Levée de l'interdiction de l'accès des ordinateurs (cf. point 7.8, p. 107) ;
Consultation des statistiques de l'interdiction (cf. point 7.9, p. 107).
7.1. Interdiction de l'accès des
ordinateurs au serveur protégé
Pendant l'exécution de la tâche Protection en temps réel des fichiers, vous
pouvez interdire temporairement l'accès des ordinateurs infectés au serveur protégé.
Vous pouvez interdire l'accès des ordinateurs de deux manières :98 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
activer l'interdiction automatique l'accès des ordinateurs. Dès
qu'un ordinateur du réseau tente d'écrire un objet infecté ou suspect sur
le serveur protégé, Kaspersky Anti-Virus attribue l'état infecté à l'ordinateur et exécute les actions que vous avez définies : interdiction temporaire de l'accès de l'ordinateur aux fichiers du serveur et/ou exécution
du fichier exécutable indiqué. Par défaut, l'interdiction automatique de
l'accès des ordinateurs est désactivée ;
interdire manuellement l'accès des ordinateurs infectés. Si vous
savez qu'un ordinateur de l'intranet est infecté, vous pouvez l'empêcher
manuellement d'accéder au serveur protégé : ajouter l'ordinateur à la
liste d'interdiction et indiquer la période pendant laquelle il ne pourra
pas accéder aux objets sur le serveur protégé.
Vous pouvez lever l'interdiction d'accès de l'ordinateur au serveur à n'importe
quel moment.
Toutes les opérations liées à l'interdiction ou à la levée d'interdiction de l'accès
des ordinateurs sont consignées dans le journal d'audit système.
La liste des ordinateurs débloqués automatiquement est conservée entre chaque
séance de fonctionnement de Kaspersky Anti-Virus.
7.2. Activation ou désactivation de
l'interdiction automatique
d'accès des ordinateurs
Pour activer ou désactiver la fonction d'interdiction d'accès des ordinateurs :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel, puis le noeud Protection en temps réel des fichiers, afin
d'afficher le noeud subalterne Interdire l'accès des ordinateurs.
2. Exécutez une des actions suivantes :
Pour activer le blocage automatique de l’accès des ordinateurs au
serveur, cliquez avec le bouton droit de la souris sur l’entrée Blocage de l’accès des ordinateurs et sélectionnez la commande
Activer le blocage de l’accès des ordinateurs.
Pour désactiver le blocage automatique de l’accès des ordinateurs
au serveur, cliquez avec le bouton droit de la souris sur l’entrée
Blocage de l’accès des ordinateurs et sélectionnez la commande
Désactiver le blocage de l’accès des ordinateurs.
3. Cliquez sur le bouton OK.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 99
Remarque
Si vous activez la fonction d’interdiction automatique de l’accès des ordinateurs, elle sera appliquée uniquement lorsque la tâche Protection en temps
réel des fichiers est exécutée.
Dès que vous désactivez la fonction d’interdiction automatique, tous les ordinateurs pourront accéder aux fichiers sur le serveur.
7.3. Configuration des paramètres
d'interdiction automatique de
l'accès des ordinateurs
Cette rubrique décrit comment activer et configurer l'interdiction automatique de
l'accès des ordinateurs au serveur. Une description des paramètres d'interdiction
est proposée au point B.4 à la page 416.
Pour configurer les paramètres d'interdiction automatique de l'accès des ordinateurs :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel, puis le noeud Protection en temps réel des fichiers, afin
d'afficher le noeud subalterne Interdire l'accès des ordinateurs.
2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés : interdire l’accès des ordinateurs, assurez-vous que la case Activer l'interdiction d'accès des
ordinateurs au serveur de l'onglet Général (cf. ill. 27).100 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 27. Boîte de dialogue Propriétés: Interdire l'accès des ordinateurs, onglet
Général
4. Dans le groupe de paramètres Actions sur l'ordinateur, cochez les
cases en regard des actions que Kaspersky Anti-Virus exécutera lors
des tentatives d'écriture d'un objet infecté ou potentiellement infecté sur
le serveur depuis un ordinateur (B.4.2 à la page 417).
5. Si vous avez sélectionné Interdire l'accès de l'ordinateur au serveur,
définissez la durée de la période (en jours, heures ou minutes) pendant
laquelle vous souhaitez bloquer l'accès des ordinateurs au serveur.
6. Si vous avez sélectionné l'option Lancer le fichier exécutable, cliquez
sur le bouton de la liste et dans la boîte de dialogue Fichier
exécutable (cf. ill. 28), indiquez le fichier exécutable (son nom ou le
chemin d'accès complet) ainsi que le compte utilisateur sous les privilèges duquel le fichier exécutable sera lancé.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 101
Illustration 28. Boîte de dialogue Fichier exécutable
7. Cliquez sur OK.
7.4. Exclusion d'ordinateurs de
l'interdiction automatique
(ordinateurs de confiance)
Vous pouvez composer une liste d'ordinateurs de confiance (pour de plus
amples informations sur le paramètre, lisez le point B.4.3 à la page 419).
Pour ajouter un ordinateur à la liste des ordinateurs de confiance :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel, puis le noeud Protection en temps réel des fichiers, afin
d'afficher le noeud subalterne Interdire l'accès des ordinateurs.
2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés: Interdire l'accès des ordinateurs, assurez-vous que la case Activer l'interdiction d'accès des
ordinateurs au serveur de l'onglet Général (cf. ill. 27) est cochée (cf.
point B.4.1, p. 417).
4. Dans le groupe de paramètres Ordinateurs de confiance, cochez la
case Ne pas interdire les ordinateurs spécifiés et exécutez les actions suivantes :102 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
a) Cliquez sur Ajouter. La boîte de dialogue Ajouter un ordinateur
s'ouvre (cf. ill. 29).
Illustration 29. Boîte de dialogue Ajouter un ordinateur
b) Indiquez le nom de réseau ou l'adresse IP de l'ordinateur :
o Sélectionnez Utiliser le nom réseau d’ordinateur et indiquez
le nom NetBIOS de l'ordinateur ;
o Indiquez l'adresse IP statique : Sélectionnez Utiliser l'adresse
IP réseau et saisissez l'adresse IP de l'ordinateur ;
o Saisissez la plage d’adresses IP : Sélectionnez Utiliser une
plage d'adresses IP, saisissez la première adresse IP de la
plage dans le champ Adresse IP initiale et la dernière
adresse IP dans le champ Adresse IP finale. Tous les ordinateurs dont l’adresse IP appartient à la plage indiquée seront
considérés comme des ordinateurs de confiance.
c) Cliquez sur OK.
5. Cliquez sur le bouton OK dans la boîte de dialogue Propriétés.
7.5. Prévention des épidémies
virales
Cette section décrit comment activer ou désactiver la prévention des épidémies
virales. La fonction Prévention des épidémies virales est décrite au point B.4.4 à
la page 419.Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 103
Pour activer/désactiver la prévention des épidémies virales :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel, puis le noeud Protection en temps réel des fichiers, afin
d'afficher le noeud subalterne Interdire l'accès des ordinateurs.
2. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés : interdire l’accès des ordinateurs , ouvrez l'onglet Avancé (cf. ill. 30).
Illustration 30. Boîte de dialogue Interdire l'accès des ordinateurs, onglet Avancé
4. Sur l'onglet Avancé , exécutez une des actions suivantes.
Pour activer la prévention des épidémies virales :
a) Cochez la case Augmenter le niveau de protection si le
nombre d'ordinateurs dépasse.104 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
b) Définissez le nombre d'ordinateurs repris dans la liste d'interdiction qui, une fois atteint, entraînera le renforcement de la
protection offerte par Kaspersky Anti-Virus.
c) Le cas échéant, activez la restauration du niveau de protection
lorsque le niveau d'ordinateurs interdits d'accès est à nouveau
égal au nombre du champ Rétablir le niveau de protection si
le nombre d'ordinateurs est inférieur à.
Pour désactiver la prévention des épidémies de virus, désélectionnez Augmenter le niveau de protection si le nombre d'ordinateurs dépasse.
5. Cliquez sur OK.
7.6. Consultation de la liste des
ordinateurs dont l'accès au
serveur est interdit
Attention !
Les ordinateurs repris dans la liste d'interdiction d'accès au serveur ne peuvent
accéder au serveur protégé uniquement lorsque la tâche Protection en temps
réel des fichiers est exécutée et que la fonction d'interdiction automatique de
l'accès des ordinateurs est activée.
Pour consulter la liste des ordinateurs qui ne peuvent accéder pour l'instant au
serveur protégé :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel puis, le noeud Protection en temps réel des fichiers.
2. Ouvrez le noeud subalterne Interdire l'accès des ordinateurs
(cf. ill. 31).Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 105
Illustration 31. Fenêtre Interdire l'accès des ordinateurs
Le panneau des résultats affiche les informations suivantes relatives aux ordinateurs dont l'accès au serveur reste interdit :
Champ Description
Nom de l'ordinateur Informations relatives à l’ordinateur dans la liste de
blocage, obtenues par Kaspersky Anti-Virus (nom de
réseau, adresse IP de l’ordinateur).
Date d'interdiction Date et heure où l'ordinateur a été interdit ; ces données sont affichées selon les paramètres de la configuration régionale de Microsoft Windows de l'ordinateur
où est installée la console de Kaspersky Anti-Virus.
Date de fin d'interdiction
Date et heure où l'accès de l'ordinateur a été autorisé ;
ces données sont affichées selon les paramètres de la
configuration régionale de Microsoft Windows de l'ordinateur où est installée la console de Kaspersky AntiVirus.
7.7. Interdiction manuelle de l'accès
des ordinateurs
Si vous savez qu'un ordinateur de l'intranet est infecté, vous pouvez l'empêcher
manuellement d'accéder au serveur protégé.106 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Attention !
Les ordinateurs repris dans la liste d'interdiction d'accès ne peuvent accéder au
serveur protégé uniquement lorsque la tâche Protection en temps réel des
fichiers est exécutée et que l'interdiction automatique de l'accès des ordinateurs
est activée.
Pour interdire manuellement l'accès de l'ordinateur au serveur :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel puis, le noeud Protection en temps réel des fichiers.
2. Assurez-vous que l'interdiction automatique de l'accès depuis les ordinateurs est activée (cf. point 7.2, p. 98).
3. Ouvrez le menu contextuel du noeud subalterne Interdire l'accès des
ordinateurs et sélectionnez Ajouter à la liste d'interdiction.
4. Dans la boîte de dialogue Ajout de l’ordinateur à la liste
d’interdiction (cf. ill. 32), indiquez le nom de réseau de l'ordinateur que
vous souhaitez empêcher d'accéder au serveur.
Remarque
Dans le champ Nom de l’ordinateur, indiquez uniquement les noms de
réseau NetBIOS des ordinateurs et n’indiquez pas les adresses DNS.
Illustration 32. Boîte de dialogue Ajout de l’ordinateur à la liste d’interdiction
5. Exécutez une des actions suivantes :Interdiction de l'accès des ordinateurs dans la tâche Protection en temps réel des fichiers 107
Sélectionnez Interdire l'accès de l'ordinateur au serveur pendant et définissez l'intervalle de temps pendant lequel l'ordinateur
ne pourra pas accéder au serveur ;
Sélectionnez Interdire l'accès de l'ordinateur au serveur jusqu'à
pour définir la date et l'heure de la fin de l'interdiction de l'accès de
l'ordinateur.
6. Cliquez sur OK.
7.8. Levée de l'interdiction de
l'accès des ordinateurs
Vous pouvez lever l'interdiction d'accès de l'ordinateur au serveur protégé à
n'importe quel moment.
Pour autoriser l'accès d'un ordinateur :
1. Dans l'arborescence de la console, déployez le noeud Protection en
temps réel puis, le noeud Protection en temps réel des fichiers.
2. Sélectionnez le noeud subalterne Interdire l'accès des ordinateurs.
3. Dans la fenêtre Interdire l'accès des ordinateurs, dans la liste des ordinateurs interdits, ouvrez le menu contextuel de la ligne contenant les
informations relatives à l'ordinateur pour lequel vous souhaitez lever l'interdiction et sélectionnez Autoriser l’accès de l'ordinateur.
7.9. Consultation des statistiques de
l'interdiction
Vous pouvez consulter les informations relatives au nombre d'ordinateurs dont
l'accès au serveur protégé a été interdit depuis la dernière exécution de Kaspersky Anti-Virus . Il s'agit des statistiques d'interdiction.
Pour consulter les statistiques d'interdiction :
1. Dans l'arborescence de la console, développez le noeud Protection en
temps réel.
2. Déployez le noeud Protection en temps réel des fichiers.
3. Ouvrez le menu contextuel du noeud Interdire l'accès des ordinateurs puis, sélectionnez Voir les statistiques (cf. ill. 33).108 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 33. Boîte de dialogue Statistiques d'accès interdits au serveur
La boîte de dialogue Statistiques d'accès interdits au serveur contient les
informations suivantes :
Champ Description
Ordinateurs dans la liste d'interdiction d'accès
Nombre d'ordinateurs dans la liste d'interdiction d'accès à ce moment
Tentatives d'infection depuis
des ordinateurs de confiance
Nombre de tentatives d'écriture d'objets
infectés ou suspects des ordinateurs de
confiance sur le serveur depuis l'activation
de la fonction d'interdiction automatique
Nombre total d'ordinateurs
dans la liste d'interdiction d'accès
Nombre total d'ordinateurs ajouté à la liste
d'interdiction automatique d'accès lors
d'une tentative d'écriture d'objets infectés
ou suspects sur le serveur depuis l'activation de la fonction d'interdiction automatiqueCHAPITRE 8. ZONE DE
CONFIANCE
Le présent chapitre aborde les sujets suivants :
Présentation de la zone de confiance de Kaspersky Anti-Virus (cf.
point 8.1, p. 109) ;
Ajout d'exclusions à la zone de confiance (cf. 8.2 à la page 111) ;
Application de la zone de confiance (cf. point 8.3, p. 120).
8.1. Présentation de la zone de
confiance de Kaspersky AntiVirus
Vous pouvez composer une liste unique d'exclusion de la zone de protection
(analyse) et, quand les conditions l'imposent, appliquer ces exclusions aux
tâches d'analyse à la demande sélectionnées et à la tâche Protection en temps
réel des fichiers. Cette liste d’exclusion s’appelle la zone de confiance.
La zone de confiance de Kaspersky Anti-Virus peut reprendre les objets suivants :
les fichiers sollicités par les processus des applications et sensibles aux
interceptions de fichiers (processus de confiance),
les fichiers auxquels on accède durant les opérations de copie de sauvegarde (opérations de copie de sauvegarde) et
les objets indiqués par l'utilisateur en fonction de leur emplacement
et/ou de la menace (règles d'exclusion).
Par défaut, la zone de confiance est appliquée dans les tâches Protection en
temps réel des fichiers et Analyse des scripts ; dans les tâches prédéfinies
ou définies par l’utilisateur d’analyse à la demande.
Processus de confiance (appliqués uniquement dans la tâche Protection en
temps réel des fichiers)
Certaines applications du serveur peuvent fonctionner de manière instable si
les fichiers qu'elles utilisent sont interceptés par un logiciel antivirus. Les 110 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
contrôleurs de domaine sont un exemple d'applications appartenant à cette
catégorie.
Afin de ne pas perturber la stabilité de telles applications, vous pouvez dé-
sactiver la protection en temps réel des fichiers sollicités par les processus
exécutés de ces applications. Il faut pour cela créer une liste de processus
de confiance dans la zone de confiance.
Microsoft Corporation recommande d'exclure ces applications de la protection en temps réel des fichiers sous prétexte que certaines de celles-ci ne
sont pas exposées à l'infection. Vous pouvez consulter la liste des fichiers
dont l'exclusion est recommandée sur le site de Microsoft Corporation
http://www.microsoft.com/fr/fr/, code l'article : KB822158.
Vous pouvez appliquer une zone de confiance avec la fonction Processus
de confiance ou sans celle-ci.
N'oubliez pas que si le fichier exécutable du processus change, par exemple
s'il est actualisé, alors Kaspersky Anti-Virus l'excluera de la liste des applications de confiance.
Opérations de copie de sauvegarde (application uniquement dans la tâche
Protection en temps réel des fichiers)
Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez
désactiver la protection en temps réel des fichiers sollicités durant les opérations de copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecteur avec l'indice
FILE_FLAG_BACKUP_SEMANTICS.
Vous pouvez appliquer une zone de confiance en désactivant la protection
en temps réel des fichiers durant la sauvegarde ou sans celle-ci.
Règles d’exclusions (appliquée dans les tâches Protection en temps réel des
fichiers et Analye des scripts et dans les tâches d’analyse à la demande)
Vous pouvez exclure des objets de l’analyse dans des tâches particulières
sans utiliser une zone de confiance ou vous pouvez conserver une liste unique d’exclusions dans la zone de confiance et, quand la situation l’impose,
appliquer ces exclusions dans les tâches sélectionnées : Protection en
temps réel des fichiers et Analye des scripts et dans les tâches d’analyse
à la demande.
Vous pouvez ajouter à la zone de confiance des objets en fonction de leur
emplacement sur le serveur, en fonction du nom de la menace identifée
dans ceux-ci ou selon une combinaison de ces deux éléments.
Lorsque vous ajoutez une nouvelle exclusion à la zone de confiance, vous
définissez une règle (les indices selon lesquels Kaspersky Anti-Virus ignorera les objets) et indiquez à quelles tâches (Protection en temps réel des Zone de confiance 111
fichiers, Analyse des scripts et/ou Analyse à la demande) cette règle
s’appliquera.
En fonction de la règle que vous avez définie, Kaspersky Anti-Virus peut
ignorer dans les composants indiqués :
Les menaces définies dans les secteurs indiqués du serveur ;
Toutes les menaces dans les secteurs indiqués du serveur ;
Les menaces définies dans toute la couverture d'analyse.
Si vous avez choisi lors de l'installation de Kaspersky Anti-Virus l'option
Ajouter les programmes d'administration à distance aux exclusions et
Ajouter les fichiers recommandés par Microsoft aux exclusions, alors
ces règles d'exclusion seront appliquées dans la tâche Protection en
temps réel des fichiers ainsi que dans les tâches prédéfinies d'analyse à la
demande à l'exception des tâches Analyse des objets en quarantaine et
Vérification de l'intégrité de l'application.
8.2. Ajout d'exclusions à la zone de
confiance
Cette section aborde les sujets suivants :
Ajout de processus à la liste des processus de confiance (cf.
point 8.2.1, p. 111) ;
Désactivaton de la protection en temps réel des fichiers pendant la
création de la sauvegarde (cf. point 8.2.2, p. 115) ;
Ajout de règles d'exclusion (cf. point 8.2.3, p 116).
8.2.1. Ajout de processus à la liste des
processus de confiance
Afin de ne pas perturber la stabilité des applications sensibles aux interceptions
de fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités par les processus exécutés de ces applications. Il faut pour cela créer une
liste de processus de confiance dans la zone de confiance.
Vous pouvez ajouter un processus à la liste des processus de confiance d'une
des manières suivantes :112 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Sélectionner ce processus dans la liste des processus exécutés actuellement sur le serveur protégé ;
Sélectionner le fichier exécutable du processus sans savoir si ce processus est exécuté ou non en ce moment.
Remarque
Si le fichier exécutable du processus change, Kaspersky Anti-Virus l'exclut de la
liste des processus de confiance.
Pour ajouter un processus à la liste des processus de confiance :
1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu
contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance.
2. Dans la boîte de dialogue Zone de confiance, sur l'onglet Processus
de confiance (cf. Illustration 34), activez la fonction Processus de confiance : cochez la case Ne pas surveiller l'activité sur fichiers des
processus spécifiés.
Illustration 34. Boîte de dialogue Zone de confiance, onglet Processus de confianceZone de confiance 113
3. Ajoutez le processus de confiance de la liste des processus exécutés
ou indiquez le fichier exécutable du processus.
Pour ajouter un processus au départ de la liste des processus exé-
cutés :
a) Cliquez sur Ajouter.
b) Dans la boîte de dialogue Ajout d'un processus de confiance (cf. Illustration 35), cliquez sur le bouton Processus.
Illustration 35. Boîte de dialogue Ajout d'un processus de confiance
c) Dans la boîte de dialogue Processus actifs (cf. Illustration 36)
sélectionnez le processus souhaité et cliquez sur OK.
Pour trouver le processus souhaité dans la liste, vous pouvez
trier les processus par nom, par PID ou par chemin au fichier
exécutable du processus.
Illustration 36. Boîte de dialogue Processus actifs114 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Remarque
Vous devez faire partie du groupe des administrateurs locaux
sur le serveur protégé afin de consulter les processus actifs
sur celui-ci.
Le processus sélectionné sera ajouté à la liste des processus
de confiance dans la boîte de dialogue Processus de confiance.
Pour sélectionner le fichier exécutable du processus sur le disque
du serveur protégé, procédez de la manière suivante :
a) Sur l'onglet Processus de confiance, cliquez sur le bouton
Ajouter.
b) Dans la boîte de dialogue Ajout d'un processus de confiance, cliquez sur le bouton Parcourir et sélectionnez le fichier exécutable du processus sur le disque local du serveur
protégé. Cliquez sur OK.
Le nom du fichier et le chemin d'accès à celui-ci apparaît dans
la boîte de dialogue Ajout d'un processus de confiance.
Remarque
Kaspersky Anti-Virus ne considèrera pas un processus comme
un processus de confiance si le chemin d'accès au fichier exé-
cutable du processus est différent du chemin d'accès que vous
avez saisi dans le champ Chemin du fichier. Si vous souhaitez que le processus exécuté depuis un fichier situé dans
n'importe quel dossier soit considéré comme un processus de
confiance, saisissez le caractère * dans le champ Chemin du
fichier. Vous pouvez utiliser des variables dans le chemin.
c) Cliquez sur OK.
Le nom du fichier exécutable du processus sélectionné apparaît dans la liste des processus de confiance de l'onglet Processus de confiance.
4. Cliquez sur OK pour enregistrer les modifications.
5. Vérifiez que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers (cf. point 8.3, p. 120).Zone de confiance 115
8.2.2. Désactivation de la protection en
temps réel des fichiers durant la
copie de sauvegarde
Pendant la création d'une copie de sauvegarde des fichiers, vous pouvez désactiver la protection en temps réel des fichiers sollicités durant les opérations de
copie de sauvegarde. Kaspersky Anti-Virus n'analyse pas les fichiers que l'application de sauvegarde ouvre en lecteur avec l'indice
FILE_FLAG_BACKUP_SEMANTICS.
Remarque
Les informations relatives aux nombres de fichiers que Kaspersky Anti-Virus
ignore dans les opérations de sauvegarde n'apparaît pas dans la boîte de dialogue Statistiques de la tâche Protection en temps réel des fichiers.
Pour désactiver la protection en temps réel des fichiers durant la copie de sauvegarde :
1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu
contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance.
2. Dans la boîte de dialogue Zone de confiance, onglet Processus de
confiance, exécutez une des actions suivantes :
Pour désactiver la protection en temps réel des fichiers sollicités
pendant la copie de sauvegarde, cochez la case Ne pas vérifier
les opérations de sauvegarde de fichiers.
Pour activer la protection en temps réel des fichiers sollicités pendant la copie de sauvegarde, désélectionnez la case Ne pas vérifier les opérations de sauvegarde de fichiers.
3. Cliquez sur OK pour enregistrer les modifications.
4. Vérifiez que la zone de confiance est bien appliquée dans la tâche Protection en temps réel des fichiers (cf. point 8.3, p. 120).116 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
8.2.3. Ajout de règles d'exclusion
Pour ajouter une règle d'exclusion :
1. Dans la console de Kaspersky Anti-Virus dans MMC, ouvrez le menu
contextuel du composant enfichable de Kaspersky Anti-Virus et sélectionnez la commande Configurer la zone de confiance.
2. Sur l'onglet Règles d'exclusion de la fenêtre Zone de confiance, cliquez sur le bouton Ajouter.
Illustration 37. Boîte de dialogue Zone de confiance, onglet Règles d’exclusionsZone de confiance 117
La boîte de dialogue Règle d'exclusion s'ouvre.
Illustration 38. Boîte de dialogue Règle d’exclusion
3. Indiquez la règle selon laquel Kaspersky Anti-Virus va exclure les objets.
Remarque
Pour exclure les menaces définies dans les secteurs indiqués, cochez
les cases Objet et Menaces.
Pour exclure toutes les menaces dans les secteurs indiqués, cochez la
case Objet et désélectionnez la case Menaces.
Pour exclure les menaces définies dans toute la couverture d'analyse,
désélectionnez la case Objet et cochez la case Menaces.
Si vous souhaitez indiquer l’emplacement de l’objet, cochez la case
Objet, cliquez sur le bouton Modifier et dans la boîte de dialogue
Sélection de l’objet (cf. ill 39), sélectionnez l’objet qui sera exclu
de l’analyse puis cliquez sur OK :
o Zone d’analyse prédéfinie. Sélectionnez une des zones
d’analyse prédéfinie dans la liste.
o Disque ou répertoire. Indiquez le disque du serveur ou le ré-
pertoire sur le serveur ou dans le réseau local.
o Fichier. Indiquez le fichier sur le serveur ou dans le réseau local. 118 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
o Fichier ou URL du script. Désignez le script sur le serveur
protégé, dans le réseau local ou sur Internet.
Remarque
Vous pouvez définir des masques de nom d’objets à l’aide des caractères ? et *.
Ilustration 39. Boîte de dialogue Sélection de l’objet
Si vous souhaitez définir le nom de la menace, cliquez sur le bouton Modifier et dans la boîte de dialogue Liste des exclusions (cf.
ill. 40), ajoutez les noms des menaces (pour de plus amples informations sur le paramètre, lisez le point B.3.9 à la page 411). Zone de confiance 119
Illustration 40. Boîte de dialogue Liste des exclusions
4. Dans la boîte de dialogue Règle d’exclusion, sous l'onglet Zone
d’application de la règle, cochez la case en regard des composants
fonctionnels dans les tâches desquels la règle d'exclusion sera appliquée.
5. Cliquez sur ОК.
Pour modifiez une règle, ouvrez la boîte de dialogue Zone de confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle
que vous souhaitez modifier, cliquez sur le bouton Modifier et introduisez les modifications dans la boîte de dialogue Règle d'exclusion.
Pour supprimer une règle, ouvrez la boîte de dialogue Zone de
confiance et sur l’onglet Règles d’exclusion, sélectionnez la règle
que vous souhaitez supprimer, cliquez sur le bouton Supprimer et
confirmer l'opération.
6. Cliquez sur le bouton OK dans la boîte de dialogue Zone de confiance.120 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
8.3. Application de la zone de
confiance
Par défaut, la zone de confiance est appliquée dans les tâches du composant
Protection en temps réel, dans les tâches d’analyse à la demande prédéfinies
ou recréées.
Vous pouvez activer ou désactiver l'application de la zone de confiance dans des
tâches distinctes dans la boîte de dialogue Propriétés de la tâche.
Après que vous avez activé ou désactivé la zone de confiance, ses exclusions
seront appliquées ou non immédiatement dans les tâches Protection en temps
réel des fichiers et Analyse des scripts, et dans les tâches d’analyse à la demande, au prochain lancement de la tâche.
Pour appliquer les exclusions de la zone de confiance dans une tâche :
1. Dans la console MMC, ouvrez le menu contextuel sur le nom de la
tâche et dans la boîte de dialogue Propriétés de la tâche, onglet Gé-
néral, cochez la case Appliquer la zone de confiance.
2. Cliquez sur OK.CHAPITRE 9. ANALYSE A LA
DEMANDE
Le présent chapitre aborde les sujets suivants :
Tâches d'analyse à la demande (cf. point 9.1, p. 121) ;
Configuration de la tâche d'analyse à la demande (cf. 9.2, p. 122) ;
Exécution en arrière-plan de la tâche d'analyse à la demande (cf. point
9.3, p. 145) ;
Statistiques de la tâche d'analyse à la demande (cf. point 9.4, p. 147).
9.1. Présentation des tâches
d'analyse à la demande
Kaspersky Anti-Virus prévoit quatre tâches prédéfinies d'analyse à la demande :
La tâche Analyse complète de l'ordinateur est exécutée par défaut
chaque semaine selon le programme défini. Kaspersky Anti-Virus analyse tous les objets du serveur protégé selon les paramètres de sécurité
dont les valeurs correspondent à celles du niveau Recommandé
(cf. point 9.2.2.1, p. 132). Vous pouvez modifier les paramètres la tâche
Analyse complète de l'ordinateur.
La tâche Analyse des objets en quarantaine est exécutée par défaut
selon la programmation après chaque mise à jour des bases. Kaspersky Anti-Virus analyse le répertoire de quarantaine selon les paramètres
repris au point 11.3 à la page 177. Vous ne pouvez pas modifier les paramètres de la tâche Analyse des objets en quarantaine.
La tâche Analyse au démarrage du système est exécutée de manière
programmée au démarrage du serveur. Kaspersky analyse les objets
de démarrage, les modules du logiciel, les secteurs d'amorçage et les
principaux enregistrements d'amorçage des disques durs et des
disques amovibles, la mémoire système et la mémoire des processus.
Kaspersky Anti-Virus applique le niveau de protection prédéfini Recommandé (cf. point 9.2.2.1, p. 132). Il est possible de modifier les paramètres de la programmation ou de désactiver le lancement de cette
tâche.122 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
La tâche Analyse de l'intégrité de l'application est exécutée de manière programmée au démarrage de Kaspersky Anti-Virus. Kaspersky
Anti-Virus vérifie l'authenticité de ses modules exécutables. Vous ne
pouvez pas modifier les paramètres la tâche Analyse de l'intégrité de
l'application. Il est possible de modifier les paramètres de la programmation ou de désactiver le lancement de cette tâche programmée.
Vous pouvez créer des tâches définies par l'utilisateur dans le noeud Analyse à
la demande. Par exemple, vous pouvez créer une tâche d’analyse du répertoire
partagé sur le serveur.
Kaspersky Anti-Virus peut exécuter simultanément plusieurs tâches d'analyse à
la demande.
Pour en savoir plus sur les catégories de tâches prévues dans Kaspersky AntiVirus, en fonction de l’emplacement de la création et de l’exécution, lisez le
point 5.1 à la page 54.
Pour en savoir plus sur les fonctions Protection en temps réel et Analyse à la
demande, lisez le point 1.1.1 à la page 15.
Pour savoir comment administrer les tâches dans la console de Kaspersky AntiVirus dans MMC, consulter le point Chapitre 5, page 54.
9.2. Configuration des tâches
d'analyse à la demande
Vous pouvez configurer la tâche système Analyse complète de l'ordinateur
ainsi que les tâches d'analyse à la demande définies par l'utilisateur.
Pour savoir comment créer un tâche d'analyse à la demande définie par l'utilisateur, lisez le point 5.2 à la page 56.
Pour configurer la tâche d'analyse à la demande :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Sélectionnez la tâche que vous souhaitez configurer afin de l'ouvrir.
3. Configurez les paramètres de la tâche : composez la couverture d'analyse ; le cas échéant, modifiez les paramètres de sécurité de toute la
couverture d'analyse ou de certains de ces nœuds Par défaut, la tâche
prédéfinie Analyse complète de l'ordinateur ainsi que les nouvelles
tâches prédéfinies par l'utilisateur possèdent les paramètres décrits au
tableau 5.Analyse à la demande 123
4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Tableau 5. Paramètres par défaut de la tâche Analyse complète de l'ordinateur
Paramètre Valeur Configuration
Couverture de
l'analyse
Tout le serveur Vous pouvez limiter la couverture
de l'analyse (cf. point 9.2.1,
p. 124).
Paramètres de
sécurité
Identiques pour toutes les
couvertures d'analyse;
correspondent au niveau
de protection Recommandé
Pour les nœuds sélectionnés
dans l'arborescence des ressources fichier du serveur, vous
pouvez :
Sélectionner un autre niveau
de protection prédéfini (cf.
point 9.2.2.1, p. 132) ;
Modifier les paramètres de
protection (cf. point 9.2.2,
p. 132).
Vous pouvez enregistrer les paramètres de protection du noeud
sélectionné dans un modèle afin
de pouvoir l'appliquer par la suite
à n'importe quel autre noeud
(cf. point 9.2.2.3, p. 140).124 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Paramètre Valeur Configuration
Zone de confiance Appliquée
Les programmes
d’administration à distance RemoteAdmin sont
exclus ainsi que les fichiers recommandés par
Microsoft Corporation si,
au moment de
l’installation de Kaspersky
Anti-Virus, vous avez sé-
lectionné Ajouter les menaces selon le masque
not-avirus:RemoteAdmin*
aux exclusions et Ajouter les fichiers recommandés par Microsoft
aux exclusions.
Une liste unique d’exclusions que
vous pouvez appliquer dans des
tâches d’analyse à la demande
sélectionnée et dans la tâche de
Protection en temps réel des
fichiers.
Chapitre 8 à la page 109 contient
des informations sur la création et
l’application de la zone de confiance.
9.2.1. Couverture de l'analyse dans les
tâches d'analyse à la demande
Cette section aborde les sujets suivants :
Présentation de la constitution d'une couverture d'analyse (cf.
point 9.2.1.1, p. 125) ;
Présentation des couvertures prédéfinies (cf. point 9.2.1.2, p. 125) ;
Constitution d'une couverture d'analyse (cf. point 9.2.1.3, p. 127) ;
Intégration du chemin de réseau dans la couverture d'analyse (cf.
point 9.2.1.4, p. 129) ;
Création d'une couverture d'analyse virtuelle ; intégration à la couverture d'analyse des disques, des répertoires et des fichiers dynamiques
(cf. point 9.2.1.5, p. 129).Analyse à la demande 125
9.2.1.1. Présentation de la constitution d'une
couverture d'analyse dans les tâches
d'analyse à la demande
Par défaut, la couverture d'analyse de la tâche prédéfinie Analyse complète de
l'ordinateur et des nouvelles tâches d'analyse à la demande créées par l'utilisateur porte sur tout le serveur. Vous pouvez restreindre la couverture de l'analyse
à certains secteurs du serveur uniquement si la politique de sécurité n'impose
pas la nécessité de les analyser tous.
Dans la console de Kaspersky Anti-Virus, la couverture de l'analyse se présente
sur la forme d'une arborescence des ressources fichiers du serveur que Kaspersky Anti-Virus peut analyser.
Les nœuds de l'arborescence des ressources fichiers du serveur sont illustrées
de la manière suivante :
Noeud repris dans la couverture d'analyse.
Noeud exclu de la couverture d'analyse.
Au moins un des nœuds intégrés à ce noeud est exclu de la couverture
d'analyse ou les paramètres de protection de ces nœuds diffèrent des paramètres de protection du noeud de niveau supérieur.
Le nom des nœuds virtuels de la couverture d'analyse apparaît en lettres bleues.
9.2.1.2. Couvertures d'analyse prédéfinies
Pour consulter l'arborescence des ressources fichiers du serveur :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande dont vous souhaitez consulter la couverture d'analyse afin d'ouvrir la tâche (cf. ill. 41).126 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 41. Exemple d'arborescence des ressources fichier du serveur dans la console
de Kaspersky Anti-Virus.
Le panneau des résultats affiche l'arborescence des ressources fichier du serveur dont les objets constitueront la couverture d'analyse.
L'arborescence des ressources fichiers du serveur contient les couvertures
d'analyse prédéfinies suivantes :
Poste de travail. Kaspersky Anti-Virus analyse tout le serveur.
Disques durs. Kaspersky Anti-Virus analyse les objets du disque dur
du serveur. Vous pouvez inclure ou exclure de la couverture d'analyse
tous les disques durs ainsi que des disques, des répertoires ou des fichiers individuels.
Disques amovibles. Kaspersky Anti-Virus analyse les objets sur les
disques amovibles tels que les disques compacts ou les clés USB.
Vous pouvez inclure ou exclure de la couverture d'analyse tous les
disques amovibles ainsi que des disques, des répertoires ou des fichiers individuels.
Mémoire système. Kaspersky Anti-Virus analyse la mémoire système
et la mémoire des processus.
Objets exécutés au démarrage du système. Kaspersky Anti-Virus
analyse les objets sur lesquels les clés de la base de registres et les fichiers de configuration, par exemple WIN.INI ou SYSTEM.INI, s'appuient ainsi que les modules logiciels des applications qui sont exécutées automatiquement au démarrage de l'ordinateur.Analyse à la demande 127
Dossiers partagés. Kaspersky Anti-Virus analyse tous les dossiers
partagés sur le serveur protégé.
Emplacements réseau. Vous pouvez ajouter à la couverture d'analyse
des répertoires de réseau ou des fichiers en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Le compte utilisateur exploité pour lancer la tâche doit jouir des privilèges d'accès aux
répertoires de réseau ou aux fichiers ajoutés. Par défaut, les tâches
d'analyse à la demande sont exécutées sous le compte Système local
(SYSTEM). Pour obtenir de plus amples informations, consultez le point
9.2.1.4 à la page 129.
Unités virtuelles. Vous pouvez inclure dans la couverture d'analyse les
disques, les répertoires et les fichiers dynamiques ainsi que les disques
montés sur le serveur, par exemple : disques partagés de la grappe
(créer une couverture d'analyse virtuelle). Pour obtenir de plus amples
informations, consultez le point 9.2.1.5 à la page 129.
Remarque
Les pseudo-disques, créés à l'aide de la commande SUBST, ne figurent pas
dans l'arborescence des ressources fichier du serveur dans la console de Kaspersky Anti-Virus. Pour analyser les objets d'un pseudo-disque, il faut inclure
dans la couverture d'analyse le répertoire du serveur auquel ce pseudo-disque
est lié.
Les disques de réseau connectés ne sont pas non plus repris dans l'arborescence des ressources fichier du serveur. Pour inclure les objets d'un disque de
réseau dans la couverture d'analyse, indiquez le chemin d'accès au répertoire
correspondant à ce disque de réseau au format UNC (Universal Naming Convention).
9.2.1.3. Constitution de la couverture d'analyse
Si vous administrez Kaspersky Anti-Virus sur le serveur protégé à distance via
MMC, installé sur le poste de travail de l'administrateur, vous devez entrer dans
le groupe des administrateurs locaux sur le serveur protégé afin de consulter les
dossiers du serveur.
Pour composer la couverture d'analyse :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez constituer une couverture d'analyse.128 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Le panneau des résultats affiche l'arborescence des ressources fichiers
du serveur. Par défaut, tous les secteurs du serveur protégé seront inclus dans la couverture d'analyse.
3. Exécutez les actions suivantes :
pour sélectionner les nœuds que vous souhaitez inclure dans la
couverture d'analyse, désélectionnez la case Poste de travail puis
réaliser les actions suivantes :
o Si vous souhaitez inclure tous les disques d'un même type
dans la couverture d'analyse, cochez la case en regard du
nom du type de disque requis ;
o Si vous souhaitez inclure un disque particulier dans la couverture d'analyse, déployez le noeud qui contient la liste des
disques de ce type et cochez la case en regard du nom du
disque requis. Par exemple, pour sélectionner le disque amovible F:, ouvrez le noeud Disques amovibles et cochez la
case en regard du disque F: ;
o Si vous souhaitez inclure un répertoire particulier du disque
dans la couverture d'analyse, déployez l'arborescence des
ressources fichiers du serveur afin d'afficher le répertoire requis puis cochez la case en regard de son nom. Vous pouvez
inclure des fichiers de la même manière.
pour exclure un noeud particulier de la couverture d'analyse, dé-
ployez l'arborescence des ressources de fichiers pour afficher le
noeud requis et désélectionnez la case en regard de son nom.
4. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
Instructions d'inclusion d'objets dans la couverture d'analyse :
Disque de réseau, répertoire ou fichier, consultez le point 9.2.1.4 à la
page 129 ;
Disque dynamique, répertoire ou fichier, consultez le point 9.2.1.5 à la
page 129.Analyse à la demande 129
9.2.1.4. Inclusion des disques de réseau , des
répertoires ou des fichiers dans la
couverture d'analyse
Vous pouvez inclure à la couverture d'analyse des disques de réseau, des répertoires ou des fichiers en indiquant leur chemin d'accès de réseau au format UNC
(Universal Naming Convention).
Pour ajouter un objet de réseau à la couverture d'analyse :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande dans la couverture d'analyse de laquelle vous souhaitez ajouter un chemin de réseau.
3. Ouvrez le menu contextuel au noeud Emplacements réseau et sélectionnez Ajouter un répertoire de réseau ou Ajouter un fichier de ré-
seau.
4. Saisissez le chemin d'accès au répertoire de réseau ou au fichier au
format UNC (Universal Naming Convention) et enfoncez la touche
.
5. Cochez la case à côté de l'objet de réseau ajouté afin de l'inclure dans
la couverture d'analyse.
6. Le cas échéant, modifiez les paramètres de sécurité applicables à l'objet de réseau ajouté (cf. point 9.2.2, p. 132).
7. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
9.2.1.5. Création d'une couverture d'analyse
virtuelle : inclusion des disques,
répertoires et fichiers dynamiques dans la
couverture d'analyse
Vous pouvez inclure dans la couverture d'analyse les disques, les répertoires et
les fichiers dynamiques ainsi que les disques montés sur le serveur, par
exemple : disques partagés de la grappe (créer une couverture d'analyse virtuelle). Pour obtenir de plus amples informations sur la couverture d'analyse
virtuelle, lisez le point 6.2.1.4 à la page 76.130 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Vous pouvez ajouter à la couverture d'analyse virtuelle des disques, des répertoires ou des fichiers dynamiques.
Pour ajouter un disque virtuel à la couverture d'analyse :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la
tâche.
3. Dans l'arborescence des ressources fichier du serveur du panneau des
résultats, ouvrez le menu contextuel du noeud Unités virtuelles et
dans la liste des noms disponibles, sélectionnez le nom du disque virtuel créé (cf. ill. 42).
Illustration .42 Sélection du nom d’unité virtuelle créé
4. Cochez la case à côté du disque ajouté afin de l'inclure dans la couverture d'analyse.
5. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.Analyse à la demande 131
Pour ajouter un répertoire ou un fichier virtuel dans la couverture d'analyse :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Cliquez sur la tâche d'analyse à la demande pour laquelle vous souhaitez composer une couverture d'analyse virtuelle afin d'ouvrir la tâche.
3. Accédez au panneau des résultats et dans l'arborescence des ressources fichiers du serveur ouvrez le menu contextuel du noeud auquel
vous souhaitez ajouter un répertoire ou un fichier et sélectionnez Ajouter un dossier virtuel ou Ajouter un fichier virtuel.
Illustration 43. Ajout d'un fichier virtuel
4. Dans le champ, saisissez le nom du répertoire (fichier). Vous pouvez
définir un masque de nom de répertoire (de fichier). Pour les masques,
utilisez les caractères * et ?.
5. Dans la ligne contenant le nom du répertoire (fichier) créé, cochez la
case afin de l'inclure dans la couverture d'analyse.
6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.132 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
9.2.2. Configuration des paramètres de
sécurité pour le noeud sélectionné
Dans la tâche d'analyse à la demande sélectionnée, vous pouvez définir des
paramètres de sécurité identiques pour toute la couverture d'analyse ou diffé-
rents pour divers nœuds dans l'arborescence des ressources fichiers du serveur.
Les paramètres de sécurité que vous définissez pour un noeud sélectionné seront automatiquement appliqué à tous les nœuds qu'il renferme. Toutefois, si
vous attribuez des valeurs distinctes aux paramètres de sécurité du noeud enfant, alors les paramètres de sécurité du noeud parent ne seront pas appliqués.
Vous pouvez configurer les paramètres de la couverture d'analyse sélectionnée
de l'une des manières suivantes :
Sélectionnez un des trois niveaux de protection prédéfinis (vitesse
maximale, recommandé ou protection maximum) (cf. point 9.2.2.1,
p. 132) ;
Modifier manuellement les paramètres de sécurité des nœuds sélectionnés dans l'arborescence des ressources fichier du serveur (cf.
point 9.2.2.2, p. 136).
Vous pouvez enregistrer les paramètres du noeud dans un modèle afin de pouvoir l'appliquer par la suite à n'importe quel autre noeud (cf. point 9.2.2.3,
p. 140).
9.2.2.1. Sélection du niveau de sécurité
prédéfini dans les tâches d'analyse à la
demande
Pour le noeud sélectionné dans l'arborescence des ressources fichiers du serveur, vous pouvez appliquer un des trois niveaux de sécurité prédéfinis: a) vitesse maximale, b) recommandé ou c) protection maximum. Chacun de ces niveaux prédéfinis possède sa propre sélection de paramètres de sécurité. Ces
valeurs sont reprises au tableau 6.
Vitesse maximale
Vous pouvez sélectionner le niveau Vitesse maximale si votre réseau local
prévoit d'autres mesures de protection informatiques (par exemple, parefeu) en plus de l'utilisation de Kaspersky Anti-Virus sur les serveurs et les
postes de travail ou si des stratégies de sécurité sont en vigueur pour les
utilisateurs du réseau.Analyse à la demande 133
Recommandé
Le niveau de sécurité Recommandé est sélectionné par défaut. Les experts
de Kaspersky Lab le jugent suffisant pour analyser les serveurs dans la majorité des réseaux. Ce niveau offre une combinaison idéale de qualité de
l'analyse et de rapidité.
Protection maximale
Utilisez le niveau de sécurité Protection maximale si d'autres mesures de
protection ne sont pas appliquées dans votre réseau.
Pour savoir comment configurer manuellement les paramètres de sécurité pour
le noeud sélectionné dans l'arborescence des ressources fichiers, consultez le
point 9.2.2 à la page 132.
Tableau 6. Niveaux de protection prédéfinis et valeurs des paramètres correspondants
Paramètres
Niveau de sécurité prédéfini
Vitesse maximale
Recommandé Protection maximum
Objets à analyser
(cf. point B.3.2,
p. 400)
En fonction du
format
Analyser tous les
objets
Analyser tous les
objets
Analyse uniquement des objets
neufs et modifiés
(cf. point B.3.3,
p. 402)
Activée Activée Activée
Actions à exécuter
sur les
objets infectés (cf.
point B.3.5, p. 404)
Réparer, supprimer si la réparation est impossible
Réparer, supprimer si la réparation est impossible
Réparer, supprimer
si la réparation est
impossible
Actions à exécuter
sur les objets suspects (cf.
point B.3.6, p. 406)
Quarantaine Quarantaine Quarantaine
Exclusion
des objets (cf.
point B.3.8, p. 410)
Non Non Non134 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Paramètres
Niveau de sécurité prédéfini
Vitesse maximale
Recommandé Protection maximum
Exclusion des menaces (cf.
point B.3.9, p. 411)
Non Non Non
Durée maximale de
l'analyse d'un objet
(cf. point B.3.10,
p. 413)
60 s Non Non
Taille maximale
de l'objet composé
analysé (cf.
point B.3.11, p. 413)
8 Mo 8 Mo Non
Analyse
des flux complé-
mentaires du système de fichiers
(NTFS)
(cf. point B.3.2,
p. 400)
Oui Oui Oui
Analyse des
secteurs
d'amorçage (cf.
point B.3.2, p. 400)
Oui Oui OuiAnalyse à la demande 135
Paramètres
Niveau de sécurité prédéfini
Vitesse maximale
Recommandé Protection maximum
Traiter
les objets
composés (cf.
point B.3.4, p. 402)
Archives
SFX* ;
Objets compactés* ;
Objets OLE
incorporés*
* uniquement les
objets neufs et
modifiés
Archives* ;
Archives
SFX* ;
Objets compactés* ;
Objets OLE
incorporés*
* Tous les objets
Archives* ;
Archives SFX* ;
Bases de données de messagerie électronique* ;
Message de
texte plat* ;
Objets compactés* ;
Objets OLE incorporés*
* Tous les objets
Remarque
N'oubliez pas que les paramètres de sécurité Application de la technologie
iChecker et Application de la technologie iSwift ne figurent pas parmi les paramètres des niveaux prédéfinis. Ces paramètres sont désactivés par défaut. Si
vous modifiez la valeur des paramètres Application de la technologie iSwift et
Application de la technologie iChecker, le niveau de sécurité prédéfini que
vous avez sélectionné ne change pas.
Pour sélectionner un des niveaux de protection prédéfinis :
1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité.
3. Dans le panneau des résultats, sélectionnez le noeud de la couverture
d'analyse auquel vous souhaitez appliquer le niveau de sécurité prédé-
fini.
4. Assurez-vous que ce noeud est repris dans la couverture d'analyse
(cf. point 9.2.1.1 à la page 125).
5. Dans la boîte de dialogue Niveau (cf. ill. 44), sélectionnez le niveau que
vous souhaitez appliquer.136 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 44. Boîte de dialogue Niveau
La boîte de dialogue reprend la liste des valeurs des paramètres de sé-
curité correspondant au niveau que vous avez sélectionné.
6. Ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
9.2.2.2. Configuration manuelle des paramètres
de sécurité
Pour configurer manuellement les paramètres de sécurité :
1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande pour laquelle vous souhaitez configurer les paramètres de sécurité.
3. Dans le panneau des résultats, sélectionnez le noeud de la couverture
d'analyse dont vous souhaitez configurer les paramètres. Assurez-vous
que ce noeud est repris dans la couverture d'analyse (pour obtenir de Analyse à la demande 137
plus amples informations sur la couverture d'analyse, lisez
le point 9.2.1.3 à la page 127).
La boîte de dialogue Niveau (cf. ill. 45) apparaît dans la partie inférieure
du panneau des résultats.
Illustration 45. Boîte de dialogue Niveau
Cliquez sur le bouton Configuration afin d'ouvrir la boîte de dialogue
Paramètres de sécurité.
Remarque
Vous pouvez ouvrir la boîte de dialogue Paramètres de sécurité pour le
noeud sélectionné dans l'arborescence des ressources fichiers en ouvrant
le menu contextuel de ce noeud et en sélectionnant la commande Propriétés.
4. Dans la boîte de dialogue Paramètres de sécurité, configurez les paramètres requis pour le noeud sélectionné selon vos besoins.
Réalisez les actions suivantes sur l’onglet Général (cf. ill. 46) :138 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
o Sous le titre Couverture de l'analyse, indiquez si Kaspersky
Anti-Virus analysera tous les objets de la couverture d'analyse
ou uniquement les objets d'un format ou d'une extension dé-
terminé, si Kaspersky Anti-Virus analysera les secteurs
d'amorçage des disques et l'enregistrement principal d'amor-
çage ou les flux NTFS alternatifs(cf. point B.3.2, p. 400) ;
o Sous le titre Optimisation, indiquez si Kaspersky Anti-Virus
analysera tous les objets dans le secteur sélectionné ou seulement les objets neufs ou modifiés (cf. point B.3.3, p. 402) ;
o Sous le titre Traiter les objets composés, précisez les types
d'objets composés qui seront analysés par Kaspersky AntiVirus (cf. point B.3.4, p. 402).
Illustration 46. Boîte de dialogue Paramètres de sécurité de la tâche Analyse à la
demande, onglet Général
Réalisez les actions suivantes sur l’onglet Actions (cf. ill. 47) :
o Sélectionnez l'action à exécuter sur les objets infectés (cf.
point B.3.5 , p. 404) ;Analyse à la demande 139
o Sélectionnez l'action à exécuter sur les objets suspects (cf.
point B.3.6, page 406) ;
o Le cas échéant, configurez les actions à exécuter sur les objets en fonction du type de menace découverte dans ceux-ci
(cf. point B.3.7, p. 408).
Illustration 47. Boîte de dialogue Paramètres de sécurité de la tâche Analyse à la
demande, onglet Actions
Réalisez les actions suivantes sur l’onglet Optimisation (cf. ill. 48),
le cas échéant :
o Excluez des fichiers du traitement selon le nom ou le masque
(cf. point B.3.8, p. 410) ;
o Excluez des menaces du traitement selon le nom ou le
masque (cf. point B.3.9, p. 411) ;
o Indiquez la durée maximale de l'analyse d'un objet (cf.
point B.3.10, p. 413) ;
o Précisez la taille maximale de l'objet composé analysé (cf.
point B.3.11, p. 413) ;140 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
o Activez ou désactivez l'application de la technologie iChecker
(cf. point B.3.12, p. 414) ;
o Activez ou désactivez l'application de la technologie iSwift (cf.
point B.3.13, p. 415).
Illustration 48. Boîte de dialogue Paramètres de la tâche Analyse à la demande, onglet
Optimisation
5. Une fois que vous aurez configuré les paramètres de sécurité requis,
ouvrez le menu contextuel du nom de la tâche et sélectionnez la commande Enregistrer la tâche afin d'enregistrer les modifications dans la
tâche.
9.2.2.3. Utilisation des modèles dans les tâches
d'analyse à la demande
Cette section aborde les sujets suivants :
Enregistrement de la sélection des paramètres de sécurité dans un modèle (cf. point 9.2.2.3.1, p. 141) ;Analyse à la demande 141
Consultation des paramètres de sécurité dans le modèle
(cf. point 9.2.2.3.2, p. 142) ;
Application du modèle (cf. point 9.2.2.3.3, p. 144) ;
Suppression du modèle (cf. point 9.2.2.3.4, p. 145).
9.2.2.3.1. Enregistrement des valeurs des paramètres
de sécurité dans un modèle
Après avoir configuré les paramètres de sécurité de la tâche d'analyse à la demande pour un noeud quelconque de l'arborescence des ressources fichiers du
serveur, vous pouvez enregistrer ces paramètres dans un modèle afin de pouvoir les appliquer ultérieurement à d'autres nœuds de cette même tâche ou
d'autres tâches de l'analyse à la demande.
Pour enregistrer l'ensemble des paramètres de sécurité dans un modèle :
1. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la
demande.
2. Sélectionnez la tâche d'analyse à la demande dont les paramètres doivent être enregistrés dans un modèle.
3. Dans l'arborescence des ressources fichier du réseau, sélectionnez le
noeud dont vous souhaitez enregistrer les paramètres de sécurité.
4. Dans la boîte de dialogue Paramètres de sécurité, onglet Général,
cliquez sur le bouton Enregistrer dans le modèle.
5. Réalisez les actions suivantes dans la boîte de dialogue Propriétés du
modèle (cf. ill. 49) :
Dans le champ Nom du modèle, saisissez le nom du modèle.
Dans le champ Description, saisissez toute information complé-
mentaire relative au modèle.142 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 49. Boîte de dialogue Propriétés du modèle
6. Cliquez sur OK. Le modèle avec la sélection de paramètres sera conservé.
9.2.2.3.2. Consultation des paramètres de sécurité du
modèle
Pour consulter les valeurs des paramètres de sécurité dans le modèle créé :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Analyse à la demande et sélectionnez la commande Modèles
(cf. ill. 50).Analyse à la demande 143
Illustration 50. Boîte de dialogue Modèles
Dans la boîte de dialogue Modèles, vous verrez la liste des modèles
que vous pouvez appliquer aux tâches d'analyse à la demande.
2. Pour consulter les informations relatives au modèle et les valeurs des
paramètres de sécurité qu'il contient, sélectionnez le modèle requis
dans la liste et cliquez sur le bouton Voir (cf. ill. 51).144 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 51. Boîte de dialogue , onglet Paramètres
L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle.
9.2.2.3.3. Application du modèle
Pour appliquer un modèle avec les paramètres de sécurité :
1. Enregistrez tout d'abord la sélection des valeurs des paramètres de sé-
curité dans le modèle (cf. instructions au point 9.2.2.3.1, p. 141).
2. Dans l'arborescence de la console, sélectionnez le noeud Analyse à la
demande.
3. Sélectionnez la tâche d'analyse à la demande à laquelle vous souhaitez
appliquer les paramètres de sécurité repris dans le modèle.Analyse à la demande 145
4. Dans l'arborescence des ressources fichier du serveur, ouvrez le menu
contextuel du menu du noeud auquel vous souhaitez appliquer le modèle et sélectionnez Appliquer un modèle Liste des modèles.
5. Dans la liste des modèles, sélectionnez le modèle que vous souhaitez
appliquer.
6. Dans la boîte de dialogue Paramètres de sécurité, cliquez sur OK afin
de conserver les modifications.
Application
Si vous appliquez le modèle au nœud parent, alors les paramètres de sécurité
du modèle seront appliqués à tous les nœuds enfants, sauf ceux pour lesquels
vous avez configuré les paramètres de sécurité séparément.
Pour installer les paramètres de sécurité du modèle à tous les nœuds enfants,
désélectionnez la case en regard du nœud parent dans l’arborescence des ressources fichier du serveur avant d’appliquer le modèle puis cochez-la à nouveau.
Appliquez le modèle au nœud parent. Tous les nœuds enfants auront les
mêmes paramètres de sécurité que le nœud parent.
9.2.2.3.4. Suppression du modèle
Pour supprimer un modèle :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Analyse à la demande et sélectionnez la commande Modèles
(cf. ill. 50).
2. Dans la boîte de dialogue Modèles, sélectionnez le modèle que vous
souhaitez supprimer dans la liste et cliquez sur Supprimer.
3. Dans la boîte de dialogue de confirmation, cliquez sur Oui. Le modèle
sélectionné sera supprimé.
9.3. Exécution en arrière-plan de la
tâche d'analyse à la demande
Par défaut, les processus dans lesquels les tâches de Kaspersky Anti-Virus sont
exécutées ont la priorité de base Moyenne (Normal).
Vous pouvez attribuer la priorité de base Bas (Low) au processus dans lequel la
tâche d'analyse à la demande sera exécutée. La réduction de la priorité du processus allonge la durée d'exécution des tâches et peut également avoir un effet
positif sur la vitesse d'exécution des processus d'autres applications actives.146 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Dans un processus de faible priorité, il est possible d'exécuter quelques tâches
en arrière-plan. Vous pouvez définir le nombre maximum de processus actifs
pour les tâches en arrière plan de l'analyse à la demande (cf. point B.1.3,
p. 379).
Vous pouvez définir la priorité de la tâche lors de sa création ou plus tard, dans
la boîte de dialogue Propriétés des tâches.
Pour modifier la priorité de la tâche d'analyse à la demande :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Ouvrez le menu contextuel de la tâche d'analyse à la demande dont
vous souhaitez modifier la priorité et sélectionnez la commande Propriétés.
La boîte de dialogue Propriétés de la tâche s'ouvre (cf. ill. 52).
Illustration .52 Boîte de dialogue Propriétés de la tâche
3. Sur l'onglet Général, exécutez une des actions suivantes :
Pour activer l'exécution en arrière-plan de la tâche, cochez la case
Exécuter la tâche en arrière – plan ;
Pour désactiver l'exécution en arrière-plan de la tâche, désélectionnez la case Exécuter la tâche en arrière – plan.Analyse à la demande 147
Remarque
Si vous activez ou désactivez l'exécution en arrière-plan de la tâche, la priorité
de la tâche ne sera pas modifiée immédiatement mais uniquement au prochain
lancement.
9.4. Statistiques des tâches
d'analyse à la demande
Pendant que la tâche d'analyse à la demande est exécutée, vous pouvez consulter des informations détaillées sur le nombre d'objets traités par Kaspersky AntiVirus depuis son lancement jusqu'à maintenant dans la boîte de dialogue Statistiques.
Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la
tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez
consulter ces informations dans le rapport détaillé sur les événements survenus
dans la tâche (cf. point 13.2.4, p. 211).
Pour consulter les statistiques d'une tâche d'analyse à la demande :
1. Dans l'arborescence de la console, développez le noeud Analyse à la
demande.
2. Ouvrez le menu contextuel de la tâche d'analyse à la demande dont
vous souhaitez consulter les statistiques et sélectionnez la commande
Voir les statistiques (cf. ill. 53).148 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 53. Boîte de dialogue Etat d'exécution de la tâche
Dans la boîte de dialogue Etat d'exécution de la tâche, vous pourrez consulter
les informations suivantes sur les objets traités par Kaspersky Anti-Virus depuis
son lancement jusque maintenant :
Dans la tâche Analyse de l'intégrité de l'application :
Champ Description
Modules dont l'intégrité a été
violée
Nombre de modules dont l'intégrité a été violée.
Si des modules dont l'intégrité a été violée
sont identifiés, procédez à la restauration de
Kaspersky Anti-Virus. Consultez les instructions du document Kaspersky Anti-Virus 6.0
for Windows Servers Enterprise Edition. Manuel d'installation.
Modules analysés Nombre total de modules analysés.Analyse à la demande 149
Dans les tâches Analyse complète de l'ordinateur, Analyse au dé-
marrage du système, Analyse des objets en quarantaine et dans les
tâches d'analyse à la demande définies par l'utilisateur :
Champ Description
Menaces détectées Nombre de menaces détectées ; par exemple,
si Kaspersky Anti-Virus a découvert un programme malveillant dans cinq objets, la valeur
de ce champ augmentera d’une unité.
Objets infectés détectés Nombre total d'objets infectés découverts.
Objets
suspects détectés
Nombre total d'objets suspects découverts.
Objets non-réparés Nombre d’objets que Kaspersky Anti-Virus n’a
pas réparé parce que : a) le type de menace
de l'objet ne peut être réparé la réparation, b)
les objets de ce type ne peuvent pas être ré-
parés ou c) une erreur s'est produite durant.
Objets non placés en quarantaine
Nombre d'objets que Kaspersky Anti-Virus
aurait du mettre en quarantaine mais sans
réussir à cause d'une erreur tel que le
manque d'espace sur le disque.
Objets non supprimés Nombre d'objets que Kaspersky Anti-Virus a
tenté de supprimer sans y parvenir car, par
exemple, l'accès à l'objet est bloqué par une
autre application.
Objets non analysés Nombre d’objets de la zone d’analyse que
Kaspersky Anti-Virus n’a pas pu analyser car,
par exemple, l’accès à l’objet était bloqué par
un autre programme.
Objets non sauvegardés Nombre de fichiers dont les copies auraient du
être placées par Kaspersky Anti-Virus en sauvegarde mais qui n'ont pas pu l'être en raison
d'une erreur.
Erreurs d'analyse Nombre d'objets dont le traitement a entraîné
une erreur de Kaspersky Anti-Virus.
Objets réparés Nombre d'objets réparés par Kaspersky AntiVirus.150 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Champ Description
Placés en quarantaine Nombre d'objets placés en quarantaine par
Kaspersky Anti-Virus.
Objets sauvegardés Nombre d'objets dont une copie a été mise en
sauvegarde par Kaspersky Anti-Virus.
Objets supprimés Nombre d'objets supprimés par Kaspersky
Anti-Virus.
Objets protégés par mot de
passe
Nombre d'objets (par exemple, archives) que
Kaspersky Anti-Virus a ignoré car ils étaient
protégés par un mot de passe.
Objets endommagés Nombre d'objets ignorés par Kaspersky AntiVirus car leur format était corrompu.
Objets analysés Nombre total d'objets analysés par Kaspersky
Anti-Virus.CHAPITRE 10. MISE A JOUR DES
BASE ET DES MODULES
LOGICIELS DE KASPERSKY
ANTI-VIRUS
Cette section aborde les sujets suivants :
Présentation de la mise à jour des bases de Kaspersky Anti-Virus (cf.
point 10.1, p. 152) ;
Présentation de la mise à jour des modules logiciels (cf. point 10.2,
p. 153) ;
Schémas de mise à jour des bases et des modules logiciels des applications antivirus dans l'entreprise (cf. point 10.3, p. 154) ;
Description des tâches de mise à jour (cf. point 10.4, p. 158) ;
Configuration des tâches liées à la mise à jour :
Sélection de la source des mises à jour, configuration de la connexion à la source des mises à jour, définition de l'emplacement du
serveur protégés dans les tâches de mise à jour (cf. point 10.5.1,
p. 160) ;
Configuration des paramètres de la tâche Mise à jour des modules
de l'application (cf. point 10.5.2, p. 165) ;
Configuration des paramètres de la tâche Copie des mises à jour
(cf. point 10.5.3, p. 167) ;
Statistiques des tâches de mise à jour (cf. point 10.6, p. 169) ;
Remise à l'état antérieur à la mise à jour des bases de Kaspersky AntiVirus (cf. point 10.7, p. 170) ;
Remise à l'état antérieur à la mise à jour des modules logiciels (cf.
point 10.8, p. 170).152 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
10.1. Présentation de la mise à jour
des bases de Kaspersky AntiVirus
Les bases de Kaspersky Anti-Virus sur le serveur protégé sont très vite dépassées. Les experts en virus de Kaspersky Lab découvrent chaque jour des centaines de nouvelles menaces, créent les définitions qui permettent de les identifier et les intègrent aux mises à jour des bases. (Une Mise à jour des bases est
un fichier ou plusieurs contenant les définitions capables d'identifier les menaces
qui ont fait leur apparition depuis la diffusion de la mise à jour précédente). Pour
réduire le risque d'infection du serveur au minium, il est conseillé de réaliser une
mise à jour régulière des bases.
Par défaut, si les bases de Kaspersky Anti-Virus ne sont pas actualisées dans la
semaine qui suit la création des dernières mises à jour des bases installées,
l'événement Les bases sont dépassées est déclenché et si les bases ne sont
pas actualisées dans les deux semaines, l'événement Les bases de données
sont périmées s'affiche (les informations sur l'actualité des bases apparaissent
dans le noeud Statistiques, cf. point 13.4 à la page 224). Vous pouvez définir
un nombre de jours différents avant le déclenchement de ces deux événements
à l'aide des paramètres généraux de Kaspersky Anti-Virus (cf. point 3.2, p. 46)
ainsi que configurer les notifications des administrateurs sur ces événements
(cf. point 15.2, p. 238).
Vous pouvez actualiser les bases depuis les serveurs de mise à jour FTP ou
HTTP de Kaspersky Lab ou depuis n'importe quelle autre source de mises à jour
grâce à la tâche Mise à jour des bases de Kaspersky Anti-Virus. Pour obtenir
de plus amples informations sur la tâche Mise à jour des tâches, lisez le
point 10.4 à la page 158.
Vous pouvez télécharger les mises à jour sur chaque serveur protégé ou choisir
un ordinateur en guise d'intermédiaire où vous copierez la mise à jour avant de
la diffuser sur les serveurs. Si vous utilisez Kaspersky Administration Kit pour
l'administration centralisée de la protection des ordinateurs de l'entreprise, vous
pouvez utiliser le serveur d'administration de Kaspersky Administration Kit en
guise d'intermédiaire pour le chargement des mises à jour. Pour copier les bases
sur l'ordinateur intermédiaire sans les appliquer, utilisez la tâche Copie des
mises à jour. Pour obtenir de plus amples informations sur cette tâche, lisez le
point 10.4 à la page 158.
Vous pouvez lancer les tâches de mise à jour manuellement ou selon un programme (pour en savoir plus sur la programmation de la tâche, consultez le
point 5.7 à la page 60).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 153
Si le chargement des mises à jour est interrompu ou se solde par un échec,
Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des dernières
mises à jour installées. En cas de corruption des bases de Kaspersky Anti-Virus,
vous pouvez vous-même revenir à l'état antérieur à l'installation des mises à jour
(cf. point 10.7, p. 170).
Remarque
Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise
à jour sur disquette ou sur cédérom chez l'un de nos partenaires. Vous pouvez
consulter les informations relatives au partenaire chez qui vous avez acheté
Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la clé installée. Si vous souhaitez connaître
l’adresse de notre partenaire le plus proche, vous pouvez également contacter
par téléphone notre siège principal à Moscou +7 (495) 797-87-07,
+7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en
anglais).
10.2. Présentation de la mise à jour
des modules de Kaspersky
Anti-Virus
Kaspersky Lab peut diffuser des paquets de mise à jour des modules logiciels de
Kaspersky Anti-Virus. Les mises à jour sont scindées entre les mises à jour urgentes (ou critiques) et les mises à jour prévues. Les mises à jour urgentes suppriment des vulnérabilités tandis que les mises à jour prévues peuvent ajouter de
nouvelles fonctions ou améliorer des fonctions existantes.
Les mises à jour urgentes sont publiées sur les serveurs de mise à jour de Kaspersky Lab. Vous pouvez les charger et les installer automatiquement via la
tâche Mise à jour des modules de l'application.
Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs de mises
à jour en vue d'une installation automatique. Celles-ci peuvent être téléchargées
depuis le site Web de Kaspersky Lab. Vous pouvez obtenir des informations sur
la diffusion des mises à jour prévues de Kaspersky Anti-Virus à l'aide des tâches
Mises à jour des modules de l'application.
Vous pouvez télécharger les mises à jour urgentes depuis Internet sur chaque
serveur protégé ou choisir un ordinateur en guise d'intermédiaire où vous copierez les mises à jour sans les installer avant de la diffuser sur les serveurs. Pour
copier et enregistrer les mises à jour sans les installer, utilisez la tâche Copie
des mises à jour. Pour obtenir de plus amples informations sur cette tâche,
lisez le point 10.4 à la page 158.154 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Avant d'installer les mises à jour des modules logiciels, Kaspersky Anti-Virus
crée une copie de sauvegarde des modules installés antérieurement. Si la mise
à jour des modules logiciels est interrompue ou si elle se solde par un échec,
Kaspersky Anti-Virus utilisera automatiquement les modules logiciels installés
précédemment. Vous pouvez également revenir manuellement à l'état antérieur
à la mise à jour des modules logiciels (cf. point 10.8, p. 170).
Lors de l’installation des mises à jour récupérées, le service de Kaspersky AntiVirus s’arrête puis redémarre automatiquement.
Remarque
Si vous n'avez pas accès à Internet, vous pouvez recevoir les fichiers de mise
à jour sur disquette ou sur cédérom ou chez l'un de nos partenaires. Vous pouvez consulter les informations relatives au partenaire chez qui vous avez acheté Kaspersky Anti-Virus dans la console de Kaspersky Anti-Virus et plus exactement, dans les propriétés de la clé installée. Si vous souhaitez connaître
l’adresse de notre partenaire le plus proche, vous pouvez également contacter
par téléphone notre siège principal à Moscou +7 (495) 797-87-07,
+7 (495) 645-79-29 ou +7 (495) 956-87-08 (le service est offert en russe et en
anglais).
10.3. Schémas de mise à jour des
bases et des modules logiciels
des applications antivirus dans
l'entreprise
Votre sélection de la source des mises à jour dans les tâches de mise à jour
dépend du schéma de mise à jour des bases et des modules logiciels des applications antivirus que vous utilisez dans votre entreprise.
Vous pouvez actualiser les bases et les modules de Kaspersky Anti-Virus sur les
serveurs protégés selon les schémas suivants :
Télécharger les mises à jour directement depuis Internet sur chaque
serveur protégé (schéma 1) ;
Télécharger les mises à jour depuis Internet sur un ordinateur intermé-
diaire et organiser la diffusion sur les serveurs depuis cet ordinateur.
Le rôle d'ordinateur intermédiaire peut être rempli par n'importe que ordinateur doté de :
Kaspersky Anti-Virus (un des serveurs protégés) (schéma 2)Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 155
ou
Serveur d'administration Kaspersky Administration Kit (schéma 3).
La mise à jour via un ordinateur intermédiaire permet non seulement de
réduire le trafic Internet mais également d'offrir une sécurité supplémentaire aux serveurs de fichiers.
Les différents schémas de mise à jour sont décrits ci-après.
Schéma 1. Mise à jour directement depuis Internet
Sur chaque serveur protégé, configurez la tâche Mise à jour des bases de
l'application (Mise à jour des modules de l'application). En guise de
source des mises à jour, sélectionnez les serveurs de mise à jour de Kaspersky Lab. Programmez l'exécution de la tâche.
En guise de source, vous pouvez indiquer d'autres serveurs HTTP ou FTP
qui contiennent un répertoire avec les fichiers des mises à jour.
Illustration 54. Mise à jour directement depuis Internet
Schéma 2. Mise à jour via un des serveurs protégés
La mise à jour dans ce cas (cf. ill. 55) comporte les étapes suivantes :
Etape 1. Téléchargement des mises à jour depuis Internet vers l’ordinateur
intermédiaire sélectionné par l’utilisateur
Sur le serveur protégé, configurez la tâche Copie des mises à jour. En
guise de source des mises à jour, sélectionnez les serveurs de mise à jour
de Kaspersky Lab. Sélectionnez le répertoire où seront enregistrées les
mises à jour : il doit s'agir d'un répertoire partagé.156 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
A l'aide de cette tâche, vous pouvez également obtenir les mises à jour non
seulement pour les serveurs protégés mais également pour les ordinateurs
du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 (par exemple, Kaspersky Anti-Virus 6.0 for Windows
Workstations).
Etape 2. Copie des mises à jour de l’ordinateur intermédiaire les serveurs
protégés
Sur chacun des serveurs protégés, configurez la tâche Mise à jour des
bases de l'application (Mise à jour des modules de l'application). En
guise de source des mises à jour pour cette tâche, saisissez le répertoire de
l'ordinateur intermédiaire dans lequel vous avez copié les mises à jour.
Illustration 55. Mise à jour via un des serveurs protégés
Schéma 3. Mise à jour via le serveur d'administration Kaspersky Administration Kit
Si vous utilisez l'application Kaspersky Administration Kit pour assurer l'administration centralisée de la protection de l'ordinateur, vous pouvez télé-
charger les mises à jour via le Serveur d'administration Kaspersky Administration Kit (cf. ill. 56).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 157
Illustration 56. Mise à jour par le serveur d'administration
Kaspersky Administration Kit.
La mise à jour dans ce cas comporte les étapes suivantes :
Etape1. Téléchargement des mises à jour depuis Internet vers le serveur
d'administration Kaspersky Administration Kit
Configurez la tâche globale Récupération des mises à jour par le serveur
d'administration. En guise de source des mises à jour, sélectionnez les
serveurs de mise à jour de Kaspersky Lab.
Vous pouvez obtenir les mises à jour non seulement pour les serveurs protégés mais également pour les autres ordinateurs du réseau local sur lesquels sont installées d'autres applications de Kaspersky Lab version 6.0 (par
exemple, Kaspersky Anti-Virus 6.0 for Windows Workstations).
Etape 2. Copie des mises à jour du serveur d'administration Kaspersky Administration Kit sur les serveurs protégés
Diffusez les mises à jour sur les serveurs protégés en adoptant une des mé-
thodes suivantes :
Configurez sur le serveur d'administration Kaspersky Administration Kit
une tâche de groupe de mise à jour des bases (des modules) de Kaspersky Anti-Virus afin de diffuser les mises à jour vers les serveurs protégés ; dans la programmation de la tâche, attribuez la valeur A la ré-158 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
ception des mises à jour par le serveur d'administration à la fré-
quence d'exécution. Le serveur d'administration exécutera la tâche
chaque fois qu'il reçoit les mises à jour (cette méthode est la méthode
recommandée).
Programmez l'exécution de la tâche. Pour une tâche créée dans la console d'administration, vous pouvez attribuer la valeur Après réception
des mises à jour par le serveur d'administration à la fréquence
d'exécution. La tâche sera exécutée chaque fois que le serveur d'administration recevra la mise à jour des bases.
Remarque
Vous ne pouvez pas sélectionner la fréquence d'exécution Après la
réception des mises à jour par le serveur d'administration dans la
console de Kaspersky Anti-Virus dans ММС.
Configurez sur chacun des serveurs protégés la tâche Mise à jour des
bases de l'application (Mise à jour des modules de l'application) où
la source de mise à jour sera le serveur d'administration de Kaspersky
Administration Kit. Programmez l'exécution de la tâche.
Si vous avez l'intention d'utiliser le serveur d'administration Kaspersky Administration Kit pour la diffusion des mises à jour, installez au préalable sur chaque
serveur protégé le module logiciel Agent d'administration qui fait partie de l'application Kaspersky Administration Kit. Il assure l'interaction entre le serveur d'administration et Kaspersky Anti-Virus sur le serveur protégé. Pour obtenir de plus
amples informations sur l'agent d'administration et sur sa configuration à l'aide
de l'application Kaspersky Administration Kit, consultez le document Kaspersky
Administration Kit. Manuel de l’administrateur.
10.4. Tâches de mise à jour
Kaspersky Anti-Virus prévoit quatre tâches prédéfinies de mise à jour : Mise à
jour des bases de l'application, Mises à jour des modules de l'application,
Copie des mises à jour et Annulation de la mise à jour (cf. ill. 57).Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 159
Illustration 57. Tâches de mise à jour dans la fenêtre de la console de Kaspersky Anti-Virus
Mise à jour des bases de l'application
Kaspersky Anti-Virus copie les bases depuis la source des mises à jour sur
le serveur protégé et les utilise directement dans les tâches de protection en
temps réel et d'analyse à la demande en cours.
Par défaut Kaspersky Anti-Virus lance la tâche Mise à jour des bases de
l'application toutes les heures ; il établit la connexion à la source des mises
à jour , un des serveurs de mise à jour de Kaspersky Lab, en définissant automatiquement les paramètres du serveur proxy dans le réseau et sans recourir à la vérification de l'authenticité lors de l'accès au serveur proxy.
Mise à jour des modules de l'application
Kaspersky Anti-Virus copie les mises à jour de ses modules logiciels depuis
la source des mises à jour sur le serveur protégé et les installe. L'application
des modules logiciels installés peut impliquer le redémarrage de l'ordinateur
et/ou de Kaspersky Anti-Virus.
Chaque semaine, le vendredi à 16:00 (l'heure correspond à celle définie
dans les paramètres régionaux du serveur protégé), Kaspersky Anti-Virus
lance la tâche Mise à jour des modules de l'application afin de vérifier
seulement si des mises à jour critiques ou prévues des modules sont pré-
sentes, sans les copier.
Copie des mises à jour
Kaspersky Anti-Virus charge les fichiers des mises à jour des bases et des
modules et les enregistre dans le répertoire de réseau ou local indiqué sans
les installer.
Retour à l'état antérieur à la mise à jour des bases
Kaspersky Anti-Virus utilise à nouveau les bases de la mise à jour anté-
rieure.160 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour en savoir plus sur la configuration de la tâche de mise à jour, consultez le
point 10.5 à la page 160.
Remarque
Vous pouvez arrêter une mise à jour mais vous ne pouvez pas la suspendre.
Pour savoir comment administrer les tâches dans Kaspersky Anti-Virus, consultez le point 5.6, page 60.
10.5. Configuration des tâches liées
à la mise à jour
Cette section décrit comment réaliser les actions suivantes dans les tâches de
mise à jour :
Sélectionner la source des mises à jour, configurer la connexion à la
source des mises à jour, définir l'emplacement du serveur protégé pour
optimiser la réception des mises à jour (ces paramètres figurent dans
chaque tâche de mise à jour) (cf. point 10.5.1, p. 160) ;
Configurer les paramètres de la tâche Mise à jour des modules de l'application (cf. point 10.5.2, p. 165) ;
Configurer les paramètres de la tâche Copie des mises à jour (cf.
point 10.5.3, p. 167).
10.5.1. Sélection de la source des mises à
jour, configuration de la connexion à
la source des mises à jour et
paramètres régionaux
Dans chacune des tâches de mise à jour, vous pouvez indiquer une ou plusieurs
sources de mise à jour, configurer les paramètres de connexion aux sources et
préciser l'emplacement du serveur protégé afin d'optimiser la réception des
mises à jour (paramètres régionaux).
Pour configurer les paramètres de la mise à jour :
1. Dans l'arborescence de la console, sélectionnez Mise à jour.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 161
2. Ouvrez le menu contextuel de la tâche de mise à jour pour laquelle
vous souhaitez configurer la source et sélectionnez Propriétés.
Dans les onglets de la boîte de dialogue Propriétés de la tâche, définissez les paramètres de mise à jour en fonction de vos besoins.
3. Sur l'onglet Général (cf. ill. 58), sélectionnez la source d'où vous souhaitez recevoir la mise à jour (pour de plus amples informations sur ce
paramètre, consultez le point B.5.1, page 423).
Illustration 58. Boîte de dialogue Propriétés de la tâche, onglet Général
4. Si vous avez choisi l'option Serveurs HTTP, FTP ou dossiers réseau
personnalisés, ajoutez un ou plusieurs sources de mises à jour définies par l'utilisateur. Pour indiquer la source, cliquez sur le bouton Modifier et dans la boîte de dialogue Serveurs de mises à jour
(cf. ill. 59), cliquez sur le bouton Ajouter et dans le champ, saisissez
l'adresse du répertoire contenant les fichiers de la mise à jour sur le 162 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
serveur FTP ou HTTP ; saisissez le répertoire local ou de réseau au
format UNC (Universal Naming Convention). Cliquez sur OK.
Vous pouvez activer ou désactiver les sources ajoutées par l'utilisateur :
pour désactiver une source, désélectionnez la case en regard de son
nom dans la liste ; pour activer une source, cochez la case en regard de
son nom dans la liste.
Pour modifier l'ordre de sollicitation des sources par Kaspersky AntiVirus, déplacez la source sélectionnée vers le haut ou vers le bas de la
liste (si vous voulez l'utiliser plus tôt ou plus tard) à l'aide des boutons
Monter et Descendre.
Illustration 59. Ajout de sources de mise à jour définies par l'utilisateur
Pour modifier le chemin d'accès à une source, sélectionnez la source
dans la liste et cliquez sur le bouton Modifier. Introduisez les modifications requises dans le champ puis enfoncez la touche .
Pour supprimer une source, sélectionnez-la dans la liste et cliquez sur
Supprimer. La source sera supprimée de la liste.
5. Pour utiliser les serveurs de mise à jour de Kaspersky Lab afin de recevoir les mises à jour au cas où les sources définies par l'utilisateur seraient inaccessibles, cochez la case Utiliser les serveurs de Kaspersky Lab si les serveurs ou le répertoire réseau ne sont pas accessibles.
6. Sur l'onglet Paramètres de connexion (cf. ill. 60), configurez la connexion à la source des mises à jour.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 163
Illustration 60. Onglet Paramètres de connexion
Exécutez les actions suivantes :
Indiquez le mode du serveur FTP pour la connexion au serveur
protégé (cf. point B.5.2, p. 424) ;
Le cas échéant, modifiez le délai d'attente pour la connexion à la
source des mises à jour (cf. point B.5.3, p. 425) ;
Si la réception des mises à jour depuis une des sources indiquées
requiert l'accès au serveur proxy, décrivez les paramètres d'accès
à ce dernier :
o Requête adressée au serveur proxy lors de la connexion à diverses sources de mises à jour (cf. point B.5.4.1, p. 426) ;
o Adresse du serveur proxy (cf. point B.5.4.2, p. 427) ;164 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
o Méthode de vérification de l'authenticité lors de l'accès au serveur proxy (cf. point B.5.4.3, p. 428).
7. Sur l'onglet Paramètres régionaux (cf. ill. 61), sélectionnez le pays où
se trouve le serveur protégé dans la liste Emplacement (pour de plus
amples informations sur ce paramètre, consultez le point B.5.5,
page 429).
Illustration 61. Boîte de dialogue Paramètres de mise à jour, onglet Paramètres
régionaux
8. Une fois que vous aurez configuré les paramètres requis, cliquez sur le
bouton OK pour enregistrer les modifications.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 165
10.5.2. Configuration des paramètres de la
tâche Mise à jour des modules de
l'application
Pour configurer les paramètres de la tâche Mise à jour des modules de l'application :
1. Dans l'arborescence de la console, sélectionnez le noeud Mise à jour.
2. Ouvrez le menu contextuel de la tâche Mise à jour des modules de
l'application et sélectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés: Mise à jour des modules de
l'application, définissez la source des mises à jour et les paramètres
de connexion à celle-ci (cf. les instructions du point 10.5.1 à la
page 160).
4. Sur l’onglet Général (cf. ill 62), décidez s'il faut copier et installer les
mises à jour ou uniquement vérifier si elle sont présentes (pour de plus
amples informations sur ce paramètre, consultez le point B.5.6.1 à la
page 431).166 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 62. Boîte de dialogue Propriétés: Mise à jour des modules de
l'application, onglet Général
5. Pour que Kaspersky Anti-Virus lance automatiquement le redémarrage
du serveur à la fin de la tâche, si ce redémarrage est requis pour installer les modules logiciels, cochez la case Autoriser le redémarrage du
système.
6. Si vous souhaitez obtenir des informations sur la diffusion des mises à
jour prévues des modules de l'application, cochez la case Recevoir
des informations sur les mises à jour des modules de l'application
prévues.
Kaspersky Lab ne publie pas les mises à jour prévues sur les serveurs
de mises à jour pour la mise à jour automatique. Celles-ci peuvent être
téléchargées depuis le site Web de Kaspersky Lab. Vous pouvez configurer les notifications adressées à l'administrateur pour l'événement Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 167
Des mises à jour prévues des modules de Kaspersky Anti-Virus sont
disponibles. Cette notification reprend l'adresse des pages de notre site
d'où les mises à jour prévues pourront être téléchargées (pour de plus
amples informations sur la configuration des notifications, consultez le
point 15.2 à la page 238).
7. Cliquez sur OK pour enregistrer les modifications.
10.5.3. Configuration des paramètres de la
tâche Copie des mises à jour
Pour configurer les paramètres de la tâche Copie des mises à jour :
1. Dans l'arborescence de la console, sélectionnez le noeud Mise à jour.
2. Ouvrez le menu contextuel de la tâche Copie des mises à jour et sé-
lectionnez Propriétés.
3. Dans la boîte de dialogue Propriétés: Copie des mises à jour, définissez la source des mises à jour et les paramètres de connexion à
celle-ci (cf. les instructions du point 10.5.1 à la page 160).168 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 63. Boîte de dialogue Propriétés: Copie des mises à jour, onglet Général
4. Dans l’onglet Général, définissez la composition des mises à jour qui
seront copiées dans le répertoire indiquée (pour de plus amples informations sur le paramètre, consultez le point B.5.7.1 à la page 432).
5. Indiquez le répertoire local ou de réseau dans lequel Kaspersky AntiVirus conservera les mises à jour téléchargées (pour de plus amples informations sur le paramètre, consultez le point B.5.7.2 à la page 434).
6. Cliquez sur OK pour enregistrer les modifications.Mise à jour des base et des modules logiciels de Kaspersky Anti-Virus 169
10.6. Statistiques des tâches de
mise à jour
Tandis que la tâche de mise à jour est exécutée, vous pouvez consulter les informations en temps réel relatives aux données reçues depuis le lancement de la
tâche jusqu'à maintenant. Ce sont les statistiques de la tâche.
Les informations de la boîte de dialogue Statistiques sont accessibles lorsque la
tâche est suspendue. Après la fin ou la suspension de la tâche, vous pouvez
consulter ces informations dans le rapport détaillé sur les événements survenus
dans la tâche (cf. point 13.2.4, p. 211).
Pour consulter les statistiques de la tâche de mise à jour :
1. Dans l'arborescence de la console, déployez le noeud Mise à jour.
2. Ouvrez le menu contextuel de la tâche requise et sélectionnez Voir les
statistiques.
Dans la boîte de dialogue Etat de l'exécution de la tâche des tâches Mise à
jour des bases de l'application et Copie des mises à jour vous pourrez voir
les informations relatives au volume de données téléchargées par Kaspersky
Anti-Virus en ce moment (Données téléchargées).
La boîte de dialogue Etat d'exécution de la tâche Mise à jour des modules de
l'application reprend les informations suivantes :
Champ Description
Données téléchargées Volume totale de données téléchargées.
Mises à jour prévues disponibles
Nombre de mises à jour prévues prêtes pour
l’installation.
Mises à jour critiques disponibles
Nombre de mises à jour critiques disponibles
pour l’installation.
Erreur d’application des
mises à jour
Si la valeur de ce champ est différente de
zéro, la mise à jour n'a pas été appliquée. Le
rapport détaillé sur l'exécution des tâches reprend le nom des mises à jour dont l'application a entraîné une erreur.170 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
10.7. Remise à l'état antérieur à la
mise à jour des bases de
Kaspersky Anti-Virus
Kaspersky Anti-Virus, avant d'appliquer la mise à jour des bases, crée une copie
de sauvegarde des bases utilisées jusqu'à présent. Si la mise à jour est interrompue ou se solde par un échec, Kaspersky Anti-Virus reviendra automatiquement à l'utilisation des mises à jour installées antérieurement.
Si vous rencontrez des problèmes après la mise à jour des base, vous pouvez
revenir à l'état antérieur des bases grâce à la tâche Annulation de la mise à
jour.
10.8. Remise à l'état antérieur à la
mise à jour des modules
logiciels
Avant d'appliquer la mise à jour des modules logiciels, Kaspersky Anti-Virus crée
une copie de sauvegarde des modules utilisés actuellement. Si la mise à jour
des modules est interrompue ou se solde par un échec, Kaspersky Anti-Virus
reviendra automatiquement à l'utilisation des dernières modules actualisés installés.
Vous pouvez décider de revenir manuellement à l'état antérieur des modules
logiciels correspondant à la mise à jour précédente.
Pour revenir à l'état antérieur des modules logiciels, utilisez le composant
Ajout/suppression de programme du panneau de configuration de Microsoft
Windows.CHAPITRE 11. ISOLEMENT DES
OBJETS SUSPECTS.
UTILISATION DE LA
QUARANTAINE
Le présent chapitre aborde les sujets suivants :
Présentation de l'isolement des objets suspects (cf. point 11.1, p. 171) ;
Consultation des objets en quarantaine, tri et filtrage des objets (cf.
point 11.2, p. 172) ;
Analyse des objets en quarantaine (à la demande ou automatiquement
après chaque mise à jour des bases (cf. point 11.3, p. 177) ;
Restauration des objets en quarantaine (cf. point 11.4, p. 179) ;
Mise en quarantaine manuelle des objets (cf. point 11.5, p. 183) ;
Suppression des objets en quarantaine (cf. point 11.6, p. 184) ;
Envoi des objets suspects de la quarantaine à Kaspersky Lab pour
examen (cf. 11.7, p. 184) ;
Configuration des paramètres de la quarantaine (cf. point 11.8, p. 186) ;
Statistiques de la quarantaine (cf. point 11.9, p. 188).
Les paramètres de la quarantaine sont décrits au point B.6 à la page 434.
11.1. Présentation de l'isolement
des objets suspects
Kaspersky Anti-Virus isole les objets qu'il estime suspects et les met en quarantaine : il les déplace de l'emplacement d'origine vers un répertoire spécial dans
lequel ils seront cryptés pour des raisons de sécurité (pour de plus amples informations sur la manière dont Kaspersky Anti-Virus reconnaît les objets suspects, lisez le point 1.1.3 à la page 20).172 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
11.2. Consultation des objets en
quarantaine
Vous pouvez consulter les objets en quarantaine dans le noeud Quarantaine de
la console de Kaspersky Anti-Virus.
Pour consulter les objets en quarantaine, sélectionnez le noeud Quarantaine
(cf. ill. 64) dans l'arborescence de la console.
Pour trouver l'objet requis dans la liste des objets en quarantaine, vous pouvez
les trier (cf. point 11.2.1, 175) ou les filtrer (11.2.2, p. 175).
Illustration 64. Informations relatives aux objets en quarantaine dans le noeud
Quarantaine
Le panneau des résultats reprend les informations suivantes pour chaque objet
en quarantaine :
Tableau 7. Information sur les objets en quarantaine
Champ Description
Objet Nom de l'objet placé en quarantaineIsolement des objets suspects. Utilisation de la quarantaine 173
Champ Description
Résultat Etat de l'objet en quarantaine, peut prendre les valeurs
suivantes :
Avertissement. L'analyseur heuristique considère cet
objet comme un objet suspect ;
Suspect. L'objet est suspect ; il existe une équivalence
partielle entre une partie du code de l'objet et une partie
du code d'une menace connue ;
Infecté. L'objet est suspect ; il existe une équivalence
parfaite entre une partie du code de l'objet et une partie
du code d'une menace connue ;
Fausse alerte. Kaspersky Anti-Virus a placé l'objet en
quarantaine en tant qu'objet suspect ou vous avez mis
l'objet manuellement en quarantaine mais l'analyse de la
quarantaine à l'aide des bases actualisées de Kaspersky
Anti-Virus indique que l'objet est sain.
Réparé. Kaspersky Anti-Virus a placé l'objet en quarantaine en tant qu'objet suspect ou vous avez mis l'objet
manuellement en quarantaine mais l'analyse de la quarantaine à l'aide des bases actualisées de Kaspersky
Anti-Virus indique que l'objet est infecté mais qu'il a pu
être réparé. Vous pouvez restaurer l'objet sans craintes ;
Ajouté par l'utilisateur. L'objet a été placé en quarantaine par l'utilisateur.174 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Champ Description
Niveau
de danger
Le niveau de danger indique la menace que représente
l'objet pour le serveur. Le niveau de danger dépend du type
de menace présente dans l'objet et il peut prendre une des
valeurs suivantes (pour en savoir plus sur les types de menaces, consultez le point 1.1.2 à la page 14) :
Haut. L'objet contient une menace de type vers de ré-
seau, virus traditionnels, chevaux de Troie ou une menace d'un type indéfini (par exemple, les nouveaux virus
qui n'ont pour l'instant aucun lien avec les catégories
connues) ;
Moyen. L'objet peut contenir une menace du type autres
programmes malveillants, logiciels publicitaires ou programmes au contenu pornographique ;
Bas. L'objet peut contenir une menace du type programmes présentant un risque potentiel ;
Pour information. L'objet a été placé en quarantaine
par l'utilisateur.
Type de menace Type de menaces selon la classification de Kaspersky
Lab ; figure dans le nom complet de la menace donné par
Kaspersky Anti-Virus lorsqu'il a identifié un objet comme
étant suspect ou infecté.
Nom de menace Nom de menace selon la classification de Kaspersky Lab ;
figure dans le nom complet de la menace dans l'objet donné par Kaspersky Anti-Virus lorsqu'il a identifié un objet
comme étant suspect ou infecté. Vous pouvez obtenir le
nom complet de la menace découverte dans l'objet dans le
rapport détaillé de l'exécution de la tâche. (noeud Rapports).
Date
de placement
Date de placement de l'objet en quarantaine.
Chemin d'origine Chemin d'accès complet à l'emplacement d'origine de l'objet, par exemple au répertoire où se trouvait l'objet avant
d'être placé en quarantaine, au fichier dans l'archive ou au
fichier pst de la base de messagerie.
Taille Taille de l’objet.Isolement des objets suspects. Utilisation de la quarantaine 175
Champ Description
Nom
d’utilisateur
Cette colonne affiche les données suivantes :
Si l’objet a été isolé par Kaspersky Anti-Virus dans la
tâche Protection en temps réel des fichiers – le nom
du compte utilisateur sous les privilèges duquel
l’application a sollicité l’objet au moment de
l’interception ;
Si l’objet a été isolé par Kaspersky Anti-Virus dans la
tâche d’analyse à la demande – le nom du compte utilisateur sous les privilèges duquel la tâche a été exécutée ;
Si l’utilisateur a placé l’objet en quarantaine manuellement – le nom du compte de cet utilisateur.
11.2.1. Tri des objets en quarantaine
Par défaut, les objets dans la liste des objets en quarantaine sont triés par date
de placement dans l'ordre chronologique inverse. Pour trouver l'objet souhaité,
vous pouvez trier la liste selon le contenu des colonnes reprenant les informations sur les objets. Les résultats du tri sont préservés si vous quittez l'écran et
ouvrez à nouveau le noeud Quarantaine, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau
ce fichier.
Pour trier les objets :
1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine.
2. Dans le panneau des résultats, cliquez sur le titre de la colonne selon
laquelle vous souhaitez trier les objets de la liste.
11.2.2. Filtrage des objets en quarantaine
Pour trouver l'objet souhaité en quarantaine, vous pouvez filtrer les objets de la
liste et afficher uniquement ceux qui répondent aux critères de filtrage que vous
avez définis. Les résultats du filtrage sont préservés si vous quittez l'écran et
ouvrez à nouveau le noeud Quarantaine, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau
ce fichier.176 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour définir un ou plusieurs filtres :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Quarantaine et sélectionnez Filtre.
La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 65).
Illustration 65. Boîte de dialogue Paramètres du filtre
2. Pour ajouter un filtre :
a) Dans la liste Nom du champ, sélectionnez le champ qui servira
pour la comparaison avec la valeur du filtre.
b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les
conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans la liste Nom du champ.
c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou
sélectionnez-la dans la liste.
d) Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre
que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils
seront unis par le lien logique « ET ».
Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le
bouton Supprimer.Isolement des objets suspects. Utilisation de la quarantaine 177
Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte
de dialogue Paramètres du filtre, modifiez les valeurs requises dans
les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.
3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer.
Pour afficher à nouveau tous les objets dans la liste des objets en quarantaine,
ouvrez le menu contextuel du noeud Quarantaine dans l'arborescence de la
console puis, sélectionnez Ôter le filtre.
11.3. Analyse des objets en
quarantaine. Paramètres de la
tâche Analyse des objets en
quarantaine
Par défaut, Kaspersky Anti-Virus exécute la tâche prédéfinie Analyse des objets en quarantaine après chaque mise à jour des bases. Les paramètres de la
tâches sont repris au tableau 8. Vous ne pouvez pas les modifier.
Vous pouvez modifier la programmation de la tâche Analyse des objets en
quarantaine ou la lancer manuellement.
Suite à l'analyse des objets en quarantaine après la mis à jour des bases, Kaspersky Anti-Virus peut décider que certains d'entre eux sont sains : l'état de ces
objets devient alors Fausse alerte. D'autres objets peuvent être considérés
comme infectés par Kaspersky Anti-Virus, auquel cas il exécutera les actions
définies dans les paramètres de la tâche d'analyse à la demande Analyse des
objets en quarantaine : réparer, supprimer si la réparation est impossible.
Tableau 8. Paramètres de la tâche Analyse des objets en quarantaine
Paramètre de la tâche Analyse des
objets en quarantaine
Valeur
Couverture de l'analyse Répertoire de quarantaine
Paramètres de sécurité Identiques pour toutes les couvertures de
l'analyse ; les valeurs possibles sont reprises au tableau 9.178 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Tableau 9. Paramètres de sécurité de la tâche Analyse des objets en quarantaine
Paramètre de sécurité Valeur
Objets à analyser
(cf. point B.3.2, p. 400)
Analyser tous les objets
Analyser uniquement les nouveaux objets et les objets modifiés
(cf. point B.3.3, p. 402)
Activée
Actions à exécuter sur les objets
infectés (cf. point B.3.5, p. 404)
Réparer, supprimer si la réparation est
impossible
Actions à exécuter sur les objets
suspects (cf. point B.3.6, p. 406)
Rapport uniquement
Exclusion des objets
(cf. point B.3.8, p. 410)
Non
Exclusion des menaces
(cf. point B.3.9, p. 411)
Non
Durée maximale de
l'analyse d'un objet (cf.
point B.3.10, p. 413)
Non défini
Taille maximale de l'objet à analyser (cf. point B.3.11, p. 413)
Non défini
Analyse des flux
complémentaires du système de
fichiers (NTFS)
(cf. point B.3.2, p. 400)
En cours
Analyse des secteurs d'amorçage
(cf. point B.3.2 , p. 400)
Désactivée
Application de la technologie
iChecker (cf. point B.3.12, p. 414)
Désactivé
Application de la technologie iSwift (cf. point B.3.13, p. 415)
DésactivéIsolement des objets suspects. Utilisation de la quarantaine 179
Paramètre de sécurité Valeur
Traiter les objets composés
(cf. point B.3.4, p. 402)
Archives* ;
Archives SFX* ;
Objets compactés* ;
Les objets OLE intégrés*
* L’analyse Uniquement des objets
neufs et modifiés est activée.
11.4. Restauration des objets de la
quarantaine
Kaspersky Anti-Virus place les objets suspects sous une forme cryptée dans le
répertoire de quarantaine afin de protéger le serveur contre une éventuelle action malveillante.
Vous pouvez restaurer n'importe quel objet de la quarantaine. La restauration
d'un objet peut s'imposer dans les situations suivantes :
Après l'analyse de la quarantaine à l'aide des bases actualisées, l'état
d'un objet est devenu Fausse alerte ou Réparé ;
Vous estimez que l'objet ne présente aucun danger pour le serveur et
vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus n'isole plus cet
objet lors des analyses ultérieures, il faut l'exclure du traitement dans la
tâche Protection en temps réel des fichiers et des tâches d'analyse à
la demande. Pour ce faire, indiquez l'objet en guise de valeur du paramètre de sécurité Exclusion des objets (selon le nom des fichiers)
(cf. point B.3.8, p. 410) ou Exclusion des menaces (cf. point B.3.9,
p. 411) dans ces tâches.
Lors de la restauration d'un objet, vous pouvez sélectionner l'emplacement où
l'objet restauré sera conservé : dans le répertoire d'origine (par défaut), dans un
dossier spécial de restauration sur le serveur protégé ou dans un autre dossier
indiqué sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou sur
un autre ordinateur du réseau.
Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celuici dans les paramètres de sécurité. Le chemin d'accès à ce répertoire est défini
dans les paramètres de la quarantaine (cf. point 11.8, p. 186).180 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Attention !
La restauration d'objets de la quarantaine peut entraîner l'infection de l'ordinateur.
Remarque
Si l'objet placé en quarantaine fait partie d'un objet composé (une archive par
exemple), Kaspersky Anti-Virus ne l'inclut pas à nouveau dans cet objet lors de
la restauration mais l'enregistre séparément dans le répertoire indiqué.
Vous pouvez restaurer l'objet en conservant une copie dans le répertoire de quarantaine afin de pouvoir l'utiliser ultérieurement, par exemple afin de pouvoir analyser une nouvelle fois l'objet après la mise à jour des bases.
Vous pouvez restaurer un ou plusieurs objets.
Pour restaurer des objets mis en quarantaine :
1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine.
2. Dans le panneau des résultats, exécutez une des actions suivantes :
Pour restaurer un objet, ouvrez le menu contextuel de l'objet que
vous souhaitez restaurer et sélectionnez la commande Restaurer ;
Pour restaurer plusieurs objets, sélectionnez les objets souhaités à
l'aide de la touche ou puis, ouvrez le menu contextuel d'un des objets sélectionnés avant de choisir l'option Restaurer.
La boîte de dialogue Restauration de l'objet s'ouvre (cf. ill. 66).Isolement des objets suspects. Utilisation de la quarantaine 181
Illustration 66. Boîte de dialogue Restauration de l'objet
3. Dans la boîte de dialogue Restauration de l'objet, indiquez pour
chaque objet sélectionné le répertoire dans lequel vous souhaitez conserver la copie restaurée (le nom de l'objet figure dans le champ Objet
de la partie supérieure de la boîte de dialogue ; si vous avez sélectionné plusieurs objets, alors c'est le nom du premier objet de la liste qui est
affiché).
Exécutez une des actions suivantes :
Pour restaurer l'objet dans son emplacement d'origine, sélectionnez Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau ;
Pour restaurer l'objet dans le répertoire que vous avez défini en
tant que répertoire de restauration dans les paramètres de la quarantaine (cf. point B.6.4, p. 437), sélectionnez Restaurer dans le
dossier du serveur par défaut ;
Pour enregistrer l'objet dans un autre répertoire de l'ordinateur où
vous avez installé la console de Kaspersky Anti-Virus ou dans un
répertoire de réseau, sélectionnez Restaurer dans le dossier de
l'ordinateur spécifié ou de la ressource réseau puis choisissez
le répertoire souhaité ou saisissez le chemin d'accès à celui-ci.
4. Si vous souhaitez conserver une copie de l'objet dans le dossier de
quarantaine après la restauration, désélectionnez la case Supprimer
les objets sauvegardés après leur restauration.182 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
5. Afin d'appliquer les conditions de restauration définies au reste des objets sélectionnés, cochez la case Appliquer à tous les objets sélectionnés.
Tous les objets sélectionnés seront restaurés et conservés dans l'emplacement que vous aurez défini : si vous avez choisi Restaurer dans
le dossier d'origine du serveur ou du chemin d'accès réseau chacun des objets sera enregistré dans son répertoire d'origine ; si vous
avez sélectionné Restaurer dans le dossier du serveur par défaut ou
Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource réseau, tous les objets seront conservés dans le dossier indiqué.
6. Cliquez sur OK.
Kaspersky Anti-Virus commence par restaurer le premier des objets
que vous avez sélectionnés.
7. Si un objet portant le même nom existe déjà dans l'emplacement indiqué, la boîte de dialogue Un objet avec ce nom existe déjà s'ouvre
(cf. ill. 67).
Illustration 67. Boîte de dialogue Un objet avec ce nom existe déjà
a) Choisissez l'une des actions suivantes pour Kaspersky Anti-Virus :
o Remplacer afin d'enregistrer l'objet restauré au lieu du fichier
existant ;
o Renommer afin d'enregistrer l'objet restauré sous un autre
nom. Saisissez le nouveau nom de l'objet et son chemin d'accès dans le champ ;
o Renommer en ajoutant un suffixe afin de renommer l'objet
en lui ajoutant un suffixe. Saisissez le suffixe dans le champ.Isolement des objets suspects. Utilisation de la quarantaine 183
b) Si vous avez sélectionné plusieurs objets pour la restauration, alors
pour appliquer l'action Remplacer ou Renommer en ajoutant un
suffixe à tous les objets sélectionnés, cochez la case Appliquer à
tous les objets. (Si vous avez sélectionné Renommer, alors la
case Appliquer à tous les objets n'est pas accessible.)
c) Cliquez sur OK.
L'objet sera restauré ; les informations relatives à la restauration
seront consignées dans le journal d'audit système.
Si vous n'avez pas sélectionné l'option Appliquer à tous les objets dans la boîte de dialogue Restauration de l'objet, alors la
boîte de dialogue Restauration de l'objet s'ouvrira à nouveau.
Vous pourrez y indiquer l'emplacement de la restauration de l'objet
sélectionné suivant (cf. étape 3 des présentes instructions).
11.5. Mise en quarantaine des
fichiers
Vous pouvez mettre manuellement des fichiers en quarantaine.
Pour mettre des fichiers en quarantaine :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Quarantaine et sélectionnez Ajouter.
2. Dans la boîte de dialogue Ouvrir sélectionnez les fichiers du disque
que vous souhaitez placer en quarantaine puis, cliquez sur le bouton
OK.
Remarque
Si les fichiers que vous voulez mettre en quarantaine se trouvent dans
un même répertoire, alors la boîte de dialogue Ouvrir vous permet de
sélectionner plusieurs fichiers à l'aide de la touche ou .
Kaspersky Anti-Virus placera le ou les fichier(s) sélectionné(s) en quarantaine.
3. Dans la boîte de dialogue portant le nom du premier fichier sélectionné,
exécutez l'action suivante (si vous souhaitez appliquer l'action à tous
les fichiers sélectionnés, cochez la case Appliquer à tous les objets) :
Pour enregistrer le fichier dans l'emplacement d'origine, cliquez sur
le bouton Enregistrer ;184 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour Supprimer le fichier de l'emplacement d'origine, cliquez sur le
bouton Supprimer.
11.6. Suppression des objets de la
quarantaine
Conformément aux paramètres de la tâche Analyse des objets en quarantaine
(cf. point 11.3, p. 177), Kaspersky Anti-Virus supprime automatiquement du ré-
pertoire de quarantaine les objets dont l'état est devenu Infecté suite à l'analyse
à l'aide des bases actualisées et qui n'ont pas pu être réparés. Kaspersky AntiVirus ne supprime pas les autres objets.
Vous pouvez supprimer manuellement un ou plusieurs objets de la quarantaine.
Pour supprimer un ou plusieurs objets de la quarantaine :
1. Dans l'arborescence de la console, sélectionnez le noeud Quarantaine.
2. Exécutez une des actions suivantes :
Pour supprimer un objet, ouvrez le menu contextuel de l'objet que
vous souhaitez supprimer et sélectionnez la commande Supprimer ;
Pour supprimer plusieurs objets, sélectionnez les objets souhaités
à l'aide de la touche ou puis, ouvrez le menu contextuel de n'importe lequel des objets sélectionnés avant de choisir
l'option Supprimer.
3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin
de confirmer l'opération.
11.7. Envoi des objets suspects à
Kaspersky Lab pour examen
Si le comportement d'un objet quelconque indique selon vous la présence éventuelle d'une menace et que Kaspersky Anti-Virus le considère comme un fichier
sain, il se peut que vous soyez en présence d'un nouveau virus inconnu dont
l'algorithme de réparation n'a pas encore été ajouté à la base. Vous pouvez envoyer ce fichier à Kaspersky Lab pour examen. Les experts antivirus de Kaspersky Lab analyseront le fichier et s'ils découvrent une nouvelle menace, ils
ajouteront sa signature et l'algorithme de réparation aux bases. Il se peut que
lors d'une analyse ultérieure après la mise à jour des bases que Kaspersky Anti-Isolement des objets suspects. Utilisation de la quarantaine 185
Virus le considère comme un fichier infecté et parvienne à le réparer. Vous pourrez alors non seulement conserver l'objet mais également éviter une épidémie
virale.
Seuls les fichiers de la quarantaine peuvent être envoyés pour examen. Ils sont
conservés sous forme cryptée et pendant le transfert, ils ne seront pas supprimés par le logiciel antivirus installé sur le serveur de messagerie.
Vous pouvez envoyer pour examen les fichiers de la quarantaine auxquels Kaspersky Anti-Virus a attribué l'état Suspect ou Avertissement. Vous ne pouvez
envoyer pour examen les fichiers de la quarantaine auxquels Kaspersky AntiVirus a attribué l'état Infecté. Pour en savoir plus sur la façon dont Kaspersky
Anti-Virus identifie les menaces dans les objets, lisez le point 1.1.3 à la page 20.
Remarque
Vous ne pouvez pas envoyer un objet de la quarantaine à Kaspersky Lab une
fois que la clé de licence n'est plus valide.
Pour envoyer un fichier à Kaspersky Lab en vue d’un examen :
1. Si l'objet ne se trouve pas encore en quarantaine, il conviendra de l'y
placer (cf. point 11.5, p. 183).
2. Dans le noeud Quarantaine, liste des objets en quarantaine, ouvrez le
menu contextuel du fichier que vous voulez envoyer à Kaspersky Lab
pour examen et sélectionnez l'option Envoyer à Kaspersky Lab.
3. Si un client de messagerie est configuré sur le poste où la console de
Kaspersky Anti-Virus est installée, un nouveau message électronique
sera créé. Lisez-le puis cliquez sur le bouton Envoyer.
Le champ Destinataire du message contient l'adresse électronique de
Kaspersky Lab newvirus@kaspersky.com. Le champ Objet contient le
texte « Objet de la quarantaine ». Le corps du message contient le texte
« Le fichier sera envoyé à Kaspersky Lab pour examen ».
Le corps du message contient le texte « Le fichier sera envoyé à Kaspersky Lab pour examen ». Vous pouvez ajouter au corps du message
n'importe quelle information sur le fichier : pourquoi l’avez-vous trouvé
suspect, comment se comporte-t-il ou quelle est son influence sur le
système.
Le message est accompagné de l'archive .cab. Il contient le fichier .klq avec l'objet crypté, le fichier .txt avec les
informations récoltées par Kaspersky Anti-Virus sur l'objet et le fichier
Sysinfo.txt qui contient les informations relatives à Kaspersky Anti-Virus
et au système d'exploitation du serveur :
Nom et version du système d'exploitation ;186 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Nom et version de Kaspersky Anti-Virus ;
Date d'édition des mises à jour des bases installées ;
Numéro de série de la clé active.
Ces informations sont indispensables aux experts de Kaspersky Lab
afin de pouvoir analyser le fichier le plus vite et le plus efficacement
possible. Toutefois, si vous ne souhaitez pas les transmettre, vous pouvez supprimer le fichier Sysinfo.txt de l'archive.
4. Si le client de messagerie n'est pas configuré sur l'ordinateur où est installée la console de Kaspersky Anti-Virus, l'Assistant de connexion à Internet de Microsoft Windows s'ouvre. Vous pouvez exécuter les opérations suivantes :
Suivre les instructions de l'Assistant de connexion à Internet, créer
un nouveau compte utilisateur et envoyer le fichier de cet ordinateur.
Quitter l'Assistant et enregistrer l'objet sélectionné crypté dans un
fichier. Ce fichier peut être envoyé seul à Kaspersky Lab.
Pour enregistrer l'objet crypté dans un fichier :
a) Dans la boîte de dialogue qui vous invite à enregistrer l'objet
(cf. ill. 68), cliquez sur le bouton OK ;
b) Sélectionnez le répertoire sur le disque du serveur protégé ou
le répertoire de réseau dans lequel vous souhaitez enregistrer
le fichier avec l'objet.
Illustration 68. Boîte de dialogue avec invitation pour enregistrer l'objet en
quarantaine dans un fichier
11.8. Configuration de la
quarantaine
Cette section décrit la configuration des paramètres de la quarantaine. Les nouvelles valeurs des paramètres de la quarantaine sont appliquées directement
après l'enregistrement.Isolement des objets suspects. Utilisation de la quarantaine 187
La description des paramètres de la quarantaine et de leur valeur par défaut est
reprise au point B.6, p. 434.
Pour configurer les paramètres de la quarantaine :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Quarantaine et sélectionnez Propriétés (cf. ill. 69).
Illustration 69. Boîte de dialogue Propriétés: Quarantaine
2. Dans la boîte de dialogue Propriétés: Quarantaine, configurez les différents paramètres en fonction de vos besoins :
Pour définir un répertoire de quarantaine différent du répertoire
proposé par défaut, sélectionnez le répertoire voulu sur le disque
local du serveur protégé dans le champ Répertoire de quarantaine puis indiquez son nom et son chemin d'accès complet (pour
de plus amples informations sur ce paramètre, lisez le point B.6.1 à
la page 435) ;
Pour limiter la taille maximale de la quarantaine, cochez la case
Taille maximale de la quarantaine et saisissez la valeur souhaitée en mégaoctets (cf. point B.6.2, p. 436) ;
Pour définir l'espace disponible minimum dans la quarantaine, dé-
terminez le paramètre Taille maximale de la quarantaine, cochez 188 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
la case Seuil d'espace libre et saisissez la valeur souhaitée en
mégaoctets dans le champ (cf. point B.6.3, p. 436) ;
Pour désigner un autre répertoire de restauration, sélectionnez,
dans le groupe de paramètres Paramètres de restauration, le ré-
pertoire souhaité sur le disque local du serveur protégé ou saisissez son nom et son chemin d'accès complet (cf. point B.6.4,
p. 437).
3. Cliquez sur OK.
11.9. Statistiques de quarantaine
Vous pouvez consulter les informations relatives au nombre d'objets en quarantaine ; il s'agit des statistiques de la quarantaine.
Pour consulter les statistiques de la quarantaine, ouvrez le menu contextuel du
noeud Quarantaine dans l'arborescence de la console et sélectionnez Voir les
statistiques (cf. ill. 70).
Illustration 70. Boîte de dialogue Statistiques de quarantaineIsolement des objets suspects. Utilisation de la quarantaine 189
La boîte de dialogue Statistiques de quarantaine reprend les informations suivantes sur le nombre d'objets en quarantaine à l'heure actuelle.
Champ Description
Objets infectés Nombre d'objets infectés: a) qui ont reçu l'état
Infecté après l'analyse de la quarantaine et
que Kaspersky Anti-Virus n'a pas pu réparer
ou supprimer et b) que Kaspersky Anti-Virus a
placé en quarantaine conformément à la valeur du paramètre Actions sur les objets en
fonction du type de menace.
Nombre d'objets suspects Nombre d'objets suspects et présentant un
risque potentiel. Pour en savoir plus sur la
façon dont Kaspersky Anti-Virus identifie les
menaces dans les objets, lisez le point 1.1.3 à
la page 20.
Espace de quarantaine utilisé
Volume général de données dans le dossier
de quarantaine
Objets en fausse alarme Nombre d'objets qui ont reçu l'état Fausse
alerte car l'analyse de la quarantaine à l'aide
des bases actualisées a indiqué ces objets
comme étant sains.
Objets réparés Nombre d'objets qui ont reçu l'état Réparé
après l'analyse de la quarantaine
Nombre total d'objets Nombre total d'objets en quarantaineCHAPITRE 12. SAUVEGARDE
DES OBJETS AVANT LA
REPARATION / LA
SUPPRESSION.
UTILISATION DE LA
SAUVEGARDE
Le présent chapitre aborde les sujets suivants :
Présentation de la sauvegarde des fichiers avant la réparation ou la
suppression (cf. 12.1, p. 190) ;
Consultation des fichiers en sauvegarde, tri et filtrage des fichiers (cf.
point 12.2, p. 191) ;
Restauration des fichiers de la sauvegarde (cf. point 12.3, p. 196) ;
Suppression des fichiers de la sauvegarde (cf. point 12.4, p. 200) ;
Configuration des paramètres de la sauvegarde (cf. point 12.5, p. 200) ;
Statistiques de la sauvegarde (cf. point 12.6, p. 202) ;
Les paramètres de la sauvegarde sont présentés au point B.7 à la page 438.
12.1. Présentation de la sauvegarde
des objets avant la
réparation / la suppression
Avant de réparer ou de supprimer un fichier dont l'état est Infecté, Kaspersky
Anti-Virus enregistre une copie cryptée de celui-ci dans un répertoire spécial : le
dossier de sauvegarde.
Kaspersky Anti-Virus enregistre également dans le dossier de sauvegarde et
sous forme cryptée une copie des fichiers dont l'état est Suspect ou Potentiel-Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 191
lement dangereux si dans les paramètres de sécurité de la tâche Protection en
temps réel des fichiers ou des tâches d'analyse à la demande, vous avez sé-
lectionné Supprimer en guise d'action à exécuter sur les objets suspects.
Si l'objet fait partie d'un objet composé (par exemple, d’une archive), Kaspersky
Anti-Virus enregistre cet objet composé dans la sauvegarde.
Vous pouvez restaurer les fichiers du dossier de sauvegarde dans le répertoire
d'origine ou dans un autre répertoire sur le serveur protégé ou sur un autre ordinateur du réseau local. Vous pouvez restaurer le fichier du dossier de sauvegarde si, par exemple, le fichier original infecté contenait des informations cruciales et que lors de la réparation, Kaspersky Anti-Virus n'a pas réussi à le pré-
server, ce qui a rendu inaccessibles les informations qu'il contenait.
Attention !
La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection
de l'ordinateur.
12.2. Consultation des fichiers du
dossier de sauvegarde
Vous pouvez consulter les fichiers du dossier de sauvegarde uniquement via la
console de Kaspersky Anti-Virus dans le noeud Sauvegarde. Vous ne pouvez
pas les consulter à l'aide des gestionnaires de fichiers de Microsoft Windows.
Pour consulter les fichiers de la sauvegarde, sélectionnez le noeud Sauvegarde
(cf. ill. 71) dans l'arborescence de la console.
Pour trouver l'objet requis dans la liste, vous pouvez les trier (cf. point 12.2.1, p.
194) ou les filtrer (12.2.2, p. 194).192 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 71. Informations relatives aux fichiers dans la sauvegarde dans la console de
Kaspersky Anti-Virus
Le panneau des résultats affiche les informations suivantes relatives aux fichiers
de la sauvegarde :
Champ Description
Objet Nom du fichier dont une copie se trouve dans la sauvegarde
Résultat Etat du fichier en ce qui concerne la présence ou nom de
menaces :
Infecté. Le fichier est infecté ; il existe une équivalence
parfaite entre une partie du code du fichier et une partie
du code d'une menace connue.
Suspect. Le fichier est suspect; il existe une équivalence partielle entre une partie du code du fichier et une
partie du code d'une menace connue.
Potentiellement dangereux. Le fichier est identifié
comme potentiellement dangereux par l'analyseur heuristique de Kaspersky Anti-Virus.
Pour en savoir plus sur la façon dont Kaspersky Anti-Virus
identifie les menaces dans les objets, lisez le point 1.1.3 à
la page 20.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 193
Champ Description
Niveau
de danger
Le niveau de danger indique la menace que représente
l'objet pour le serveur. Le niveau de danger dépend du
type de menace dans l'objet et il peut avoir l'une des valeurs suivantes :
Haut. Le fichier contient une menace de type vers de
réseau, virus traditionnels, chevaux de Troie ou une
menace d'un type indéfini (par exemple, les nouveaux
virus qui n'ont pour l'instant aucun lien avec les catégories connues) ;
Moyen. Le fichier peut contenir une menace du type
autres programmes malveillants, logiciels publicitaires
ou programmes au contenu pornographique ;
Bas. Le fichier peut contenir une menace du type programmes présentant un risque potentiel.
Pour obtenir de plus amples informations sur les menaces
découvertes par Kaspersky Anti-Virus, lisez le point 1.1.2
à la page 16.
Type de menace Type de menaces selon la classification de Kaspersky
Lab ; figure dans le nom complet de la menace donné par
Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme
étant infecté ou suspect. Vous pouvez obtenir le nom
complet de la menace dans l'objet dans le rapport détaillé
de l'exécution de la tâche. (noeud Rapports).
Nom de menace Nom de la menace selon la classification de Kaspersky
Lab ; figure dans le nom complet de la menace donné par
Kaspersky Anti-Virus lorsqu'il a identifié un fichier comme
étant infecté. Vous pouvez obtenir le nom complet de la
menace dans l'objet dans le rapport détaillé de l'exécution
de la tâche. (noeud Rapports).
Date de placement
Date et heure de l'enregistrement du fichier dans la sauvegarde
Chemin d'origine Chemin d'accès complet au répertoire d'origine : répertoire
où se trouvait le fichier avant que sa copie ne soit placée
par Kaspersky Anti-Virus dans la sauvegarde
Taille Taille du fichier 194 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Champ Description
Nom d’utilisateur Cette colonne reprend les données suivantes :
Si Kaspersky Anti-Virus a mis l’objet en sauvegarde
dans la tâche Protection en temps réel des fichiers –
nom du compte utilisateur sous les privilèges duquel
l’application a sollicité le fichier au moment de
l’interception ;
Si Kaspersky Anti-Virus a mis l’objet en sauvegarde
dans la tâche d’analyse à la demande – nom du
compte utilisateur sous les privilèges duquel la tâche a
été exécutée.
Pour en savoir plus sur la configuration des paramètres de la sauvegarde, consultez le point 12.5 à la page 200.
12.2.1. Tri des fichiers de la sauvegarde
Par défaut, les fichiers de la sauvegarde sont classés par date d'enregistrement
dans l'ordre chronologique inversé. Pour trouver le fichier requis, vous pouvez
trier les fichiers selon le contenu de n'importe quelle colonne dans le panneau
des résultats.
Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à nouveau le
noeud Sauvegarde, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.
Pour trier les fichiers dans la sauvegarde :
1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde.
2. Dans la liste des fichiers de la sauvegarde, cliquez sur le titre de la colonne selon laquelle vous souhaitez trier les objets.
12.2.2. Filtrage des fichiers de la
sauvegarde
Pour trouver le fichier qu'il vous faut dans la sauvegarde, vous pouvez filtrer les
fichiers, c.-à-d. afficher dans le noeud Sauvegarde uniquement les fichiers qui
répondent aux conditions de filtrage que vous avez définies (les filtres).Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 195
Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Sauvegarde, si vous fermez la console de Kaspersky Anti-Virus
en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.
Pour filtrer les fichiers dans la sauvegarde :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Sauvegarde et sélectionnez Filtre.
La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 72).
Illustration 72. Boîte de dialogue Paramètres du filtre
2. Pour ajouter un filtre, exécutez les opérations suivantes :
a) Dans la liste Nom du champ, sélectionnez le champ dont la valeur
sera comparée à la valeur du filtre.
b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les
conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ.
c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou
sélectionnez-la.
d) Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre 196 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils
seront unis par le lien logique « ET ».
Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le
bouton Supprimer.
Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte
de dialogue Paramètres du filtre, modifiez les valeurs requises dans
les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.
3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les fichiers qui répondent aux
conditions des filtres.
Pour afficher à nouveau tous les fichiers dans la liste des fichiers de la sauvegarde, ouvrez le menu contextuel du noeud Sauvegarde dans l'arborescence de
la console puis, sélectionnez Ôter le filtre.
12.3. Restauration des fichiers
depuis la sauvegarde
Kaspersky Anti-Virus place les fichiers sous une forme cryptée dans la sauvegarde afin de protéger le serveur contre une éventuelle action malveillante.
Vous pouvez restaurer les fichiers de la sauvegarde.
La restauration d'un fichier peut s'imposer dans les situations suivantes :
Si le fichier original, qui était infecté, contenait des informations importantes et que Kaspersky Anti-Virus n'a pas pu préserver son intégrité
lors de la réparation, ce qui a rendu les informations du fichier inaccessibles ;
Vous estimez que le fichier ne présente aucun danger pour le serveur
et vous souhaitez l'utiliser. Afin que Kaspersky Anti-Virus ne considère
plus ce fichier comme un fichier infecté ou suspect lors des analyses ultérieures, vous pouvez l'exclure du traitement dans la tâche Protection
en temps réel des fichiers et dans les tâches d'analyse à la demande.
Pour ce faire, indiquez le fichier en guise de valeur du paramètre Exclusion des objets (cf. point B.3.8, p. 410) ou Exclusion des menaces (cf. point B.3.9, p. 411).
Attention !
La restauration de fichiers du dossier de sauvegarde peut entraîner l'infection
de l'ordinateur.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 197
Lors de la restauration d'un fichier, vous pouvez sélectionner l'emplacement où il
sera conservé : dans le répertoire d'origine (par défaut), dans un dossier spécial
pour la restauration des objets sur le serveur protégé ou dans un autre dossier
indiqué sur l'ordinateur où la console de Kaspersky Anti-Virus est installée ou sur
un autre ordinateur du réseau.
Le dossier Restaurer dans le dossier est prévu pour accueillir les objets restaurés sur le serveur protégé. Vous pouvez définir une analyse spéciale pour celuici dans les paramètres de sécurité. Le chemin d'accès à ce dossier est défini par
les paramètres de la sauvegarde (pour savoir comment les configurer, consultez
le point 12.5 à la page 200).
Par défaut, lorsque Kaspersky Anti-Virus restaure le fichier, il supprime sa copie
de la sauvegarde. Vous pouvez conserver la copie du fichier dans la sauvegarde
après sa restauration.
Pour restaurer des fichiers depuis la sauvegarde :
1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde.
2. Exécutez une des actions suivantes :
Pour restaurer un fichier, ouvrez le menu contextuel du fichier,
dans la liste des fichiers de la sauvegarde, que vous souhaitez restaurer et sélectionnez la commande Restaurer ;
Pour restaurer plusieurs fichiers, sélectionnez les fichiers souhaités
dans la liste à l'aide de la touche ou puis, ouvrez le
menu contextuel d'un des fichiers sélectionnés avant de choisir
l'option Restaurer.
3. Dans la boîte de dialogue Restauration de l'objet (cf. ill. 73), précisez
le répertoire dans lequel le fichier restauré sera enregistré.
Le nom du fichier apparaît dans le champ Objet de la partie supérieure
de la boîte de dialogue. Si vous avez sélectionné plusieurs fichiers,
alors c'est le nom du premier fichier de la sélection qui apparaîtra.198 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 73. Boîte de dialogue Restauration de l'objet
Exécutez une des actions suivantes :
Pour enregistrer le fichier restauré sur le serveur protégé, sélectionnez :
o Restaurer dans le dossier d'origine du serveur ou du chemin d'accès réseau, si vous souhaitez restaurer le fichier
dans son répertoire d'origine ;
o Restaurer dans le dossier du serveur par défaut si vous
souhaitez restaurer le fichier dans le répertoire que vous avez
désigné en tant que répertoire de restauration dans les paramètres de la sauvegarde (cf. point 12.5, p. 200).
Pour enregistrer le fichier restauré dans un autre répertoire, sélectionnez Restaurer dans le dossier de l'ordinateur spécifié ou de
la ressource réseau puis choisissez le répertoire souhaité (sur
l'ordinateur où est installée la console de Kaspersky Anti-Virus ou
dans un répertoire de réseau) ou saisissez le chemin d'accès à celui-ci.
4. Si vous souhaitez conserver une copie du fichier dans la sauvegarde
après la restauration, désélectionnez la case Supprimer les objets
sauvegardés après leur restauration.
5. Si vous avez sélectionné plusieurs fichiers pour la restauration, alors
pour appliquer les conditions de conservation définies aux autres fichiers sélectionnés, cochez la case Appliquer à tous les objets sélectionnés.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 199
Tous les fichiers sélectionnés seront restaurés et conservés dans le ré-
pertoire que vous aurez défini : si vous avez choisi Restaurer dans le
dossier d'origine du serveur ou du chemin d'accès réseau, chacun
des fichiers sera enregistré dans son répertoire d'origine ; si vous avez
sélectionné Restaurer dans le dossier du serveur par défaut ou Restaurer dans le dossier de l'ordinateur spécifié ou de la ressource
réseau, tous les fichiers seront conservés dans le dossier indiqué.
6. Cliquez sur OK.
Kaspersky Anti-Virus commence par restaurer le premier des fichiers
que vous avez sélectionné.
7. Si un fichier portant le même nom existe déjà dans le répertoire indiqué,
la boîte de dialogue Un objet avec ce nom existe déjà s'ouvre (cf.
ill. 74).
Illustration 74. Boîte de dialogue Un objet avec ce nom existe déjà
Exécutez les actions suivantes :
a) Sélectionnez les conditions d'enregistrement du fichier restauré :
o Remplacer afin d'enregistrer le fichier restauré au lieu du fichier existant ;
o Renommer afin d'enregistrer le fichier restauré sous un autre
nom. Saisissez le nouveau nom du fichier et son chemin d'accès complet dans le champ ;
o Renommer en ajoutant un suffixe afin de renommer le fichier
en lui ajoutant un suffixe. Saisissez le suffixe dans le champ.
b) Si vous souhaitez appliquer l'action Remplacer au Renommer en
ajoutant un suffixe aux fichiers restants, cochez la case Appli-200 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
quer à tous les objets (si vous avez sélectionné Renommer, alors
la case Appliquer à tous les objets n'est pas accessible)
c) Cliquez sur OK.
Le fichier sera restauré. Les informations relatives à la restauration
seront consignées dans le journal d'audit système.
Si vous n'avez pas sélectionné l'option Appliquer à tous les objets dans la boîte de dialogue Restauration de l'objet, alors la
boîte de dialogue Restauration de l'objet s'ouvrira à nouveau.
Vous pourrez y indiquer le répertoire dans lequel le prochain fichier
de la sélection sera enregistré après la restauration (cf. étape 3 des
présentes instructions).
12.4. Suppression des fichiers
depuis la sauvegarde
Pour supprimer un ou plusieurs fichiers de la sauvegarde :
1. Dans l'arborescence de la console, sélectionnez le noeud Sauvegarde.
2. Exécutez une des actions suivantes :
Pour supprimer un fichier, ouvrez le menu contextuel du fichier que
vous souhaitez supprimer dans la liste des objets et sélectionnez la
commande Supprimer ;
Pour restaurer plusieurs fichiers, sélectionnez les fichiers souhaités
dans la liste à l'aide de la touche ou puis, ouvrez le
menu contextuel de n'importe lequel des fichiers sélectionnés avant
de choisir l'option Supprimer.
3. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin
de confirmer l'opération. Les fichiers sélectionnés seront supprimés.
12.5. Configuration des paramètres
de la sauvegarde
Cette section décrit la marche à suivre pour configurer les paramètres de la sauvegarde. La description des paramètres de la sauvegarde et de leur valeur par
défaut est reprise au point B.7, p. 438.Sauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 201
Les nouvelles valeurs des paramètres de la sauvegarde sont appliquées directement après l'enregistrement.
Pour configurer les paramètres de la sauvegarde :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Sauvegarde et sélectionnez Propriétés (cf. ill. 75).
Illustration 75. Boîte de dialogue Propriétés: Sauvegarde
2. Dans la boîte de dialogue Propriétés : Sauvegarde, exécutez les opé-
rations suivantes :
Pour définir le répertoire qui accueillera la sauvegarde, cliquez
dans le champ Dossier de sauvegarde et indiquez le répertoire
voulu sur le disque local du serveur protégé ou saisissez le chemin
d'accès complet à celui-ci (pour de plus amples informations sur le
paramètre, lisez le point B.7.1 à la page 438) ;
Pour modifier la taille maximale de la sauvegarde, cochez la case
Taille max. du dossier de sauvegarde et saisissez la valeur souhaitée en mégaoctets (cf. point B.7.2, p. 439) ;
Pour définir le seuil d'espace disponible dans la sauvegarde, cochez la case Taille max. du dossier de sauvegarde, cochez la
case Seuil d'espace libre et saisissez la valeur minimale souhai-202 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
tée disponible dans la sauvegarde en mégaoctets (cf. point B.7.3,
p. 440) ;
Pour indiquer le répertoire de restauration des objets, dans le
groupe de paramètres Paramètres de restauration, sélectionnez
le répertoire requis sur le disque local du serveur protégé ou dans
le champ Restaurer dans le dossier, saisissez le nom du dossier
et son chemin d'accès complet (cf. point B.7.4, p. 441).
3. Cliquez sur OK.
12.6. Statistiques de sauvegarde
Vous pouvez consulter les informations relatives à l'état de la sauvegarde en ce
moment ; il s'agit des statistiques de la sauvegarde.
Pour consulter les statistiques de la sauvegarde, dans l'arborescence de la console, ouvrez le menu contextuel du noeud Sauvegarde et sélectionnez Voir les
statistiques (cf. ill. 76).
Illustration 76. Boîte de dialogue Statistiques de sauvegardeSauvegarde des objets avant la réparation / la suppression. Utilisation de la sauvegarde 203
Dans la boîte de dialogue Statistiques de sauvegarde, vous pourrez voir les
informations suivantes relatives à l'état de la sauvegarde à ce moment :
Tableau 10. Statistiques de sauvegarde
Champ Description
Espace de stockage
utilisé
Volume de données présentes dans la sauvegarde
Nombre total d'objets
Nombre d'objets présents actuellement dans la sauvegardeCHAPITRE 13. CONSIGNATION
DES EVENEMENTS
Le présent chapitre aborde les sujets suivants :
Présentation des moyens d'enregistrement des événements dans Kaspersky Anti-Virus (cf. point 13.1, p. 204) ;
Rapports sur l'exécution des tâches : consultation, suppression et configuration (cf. point 13.2, p. 205) ;
Journal d'audit système : consultation, purge (cf. point 13.3, p. 219) ;
Statistiques de Kaspersky Anti-Virus : informations sur l’état actuel de
Kaspersky Anti-Virus, ses composants et les tâches exécutées (cf.
point 13.4, p. 224) ;
Journal des événements de Kaspersky Anti-Virus dans la console MMC
« Consultation des événements » Microsoft Windows (cf. point 13.5,
p. 228).
13.1. Moyens d'enregistrement des
événements
Les événements dans Kaspersky Anti-Virus sont scindés entre les événements
liés au traitement des objets dans les tâches et les événements liés à l'administration de Kaspersky Anti-Virus. Il s'agit également des événements tels que le
lancement de Kaspersky Anti-Virus, la création ou la suppression de tâches,
l'exécution de tâche, la modification des paramètres des tâches, etc.
Kaspersky Anti-Virus consigne les événements de la manière suivante :
Il crée des rapports sur l'exécution des tâches. Un rapport sur l'exécution d'une tâche contient des informations sur l'état actuel de la tâche et
sur les événements survenus durant l'exécution (cf. point 13.2, p. 205) ;
Tient un journal d’audit système ; ce journal reprend les événements
liés à l'administration de Kaspersky Anti-Virus (cf. point 13.3, p. 219) ;
Récolte les statistiques relatives à son fonctionnement ; il s'agit des informations sur l'état actuel des composants fonctionnels et sur l'état des
tâches en cours d'exécution à ce moment (cf. point 13.4, p. 224) ;Consignation des événements 205
Tient un journal des événements dans la console « Event Viewer » de
Microsoft Windows dans lequel il consigne les événements importants
pour le diagnostic des échecs (cf. point 13.5, p. 228).
Si un problème survient durant l'utilisation de Kaspersky Anti-Virus (par exemple,
Kaspersky Anti-Virus ou une tâche particulière s'arrête suite à une erreur) et que
vous souhaitez diagnostiquer le problème, vous pouvez créer un fichier de tra-
çage et un fichier de vidage de la mémoire des processus de Kaspersky AntiVirus et envoyer ces fichiers avec ces informations au service d'assistance technique de Kaspersky Lab pour analyse. Pour en savoir plus sur la création d'un
fichier de traçage et de fichiers de vidage de mémoire, lisez le Chapitre 3 à la
page 45.
13.2. Rapports sur l'exécution des
tâches
Cette section aborde les sujets suivants :
Présentation des rapports sur l'exécution des tâches (cf. point 13.2.1,
p. 205) ;
Consultation des rapports de synthèse (cf. point 13.2.2, p. 206) ;
Tri des rapports de synthèse dans la liste (cf. point 13.2.3, p. 209) ;
Consultation des rapports détaillés dans les tâches (cf. point 13.2.4,
p. 211) ;
Exportation des informations du rapport détaillé dans un fichier texte
(cf. point 13.2.5, p.216) ;
Suppression des rapports (cf. point 13.2.5, p. 216) ;
Modification du niveau de détail des informations des rapports sur
l'exécution des tâches des composants individuels et du journal des
événements (cf. point 13.2.7, p. 217).
13.2.1. Présentation des rapports sur
l'exécution des tâches
Le noeud Rapports vous donne accès aux rapports de synthèse et aux rapports
détaillés sur l'exécution des tâches de Kaspersky Anti-Virus. Un rapport de synthèse est une ligne d'informations sur l'état de la tâche et sur l'état global des
objets traités du point de vue de la sécurité antivirus. Le rapport détaillé contient 206 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
les statistiques de l'exécution de la tâche (informations sur le nombre d'objets
traités), les informations relatives à chaque objet traité par Kaspersky Anti-Virus
depuis le lancement de la tâche jusqu'à maintenant ainsi que les paramètres de
la tâche.
Par défaut, les rapports sont conservés durant une période déterminée. Dans les
rapports détaillés relatifs aux tâches en cours d'exécution, les enregistrements
relatifs aux événements survenus il y a plus de 30 jours sont supprimés. Les
rapports de synthèse sur les tâches sont supprimés 30 jours après la fin des
tâches. Grâce aux paramètres de Kaspersky Anti-Virus, vous pouvez modifier la
durée de conservation des rapports ou désactiver la suppression automatique de
ceux-ci afin de les conserver pour une durée indéterminée (cf. Chapitre 3, p. 45).
Vous pouvez également sélectionner un rapport et le supprimer manuellement.
13.2.2. Consultation des rapports de
synthèse. Etat des rapports de
synthèse
Pour consulter le rapport de synthèse sur l'exécution de la tâche :
1. Dans l'arborescence de la console, sélectionnez le noeud Rapports
(cf. ill. 77).
Illustration 77. Liste des rapports dans le panneau des résultats
2. Dans le panneau des résultats, identifiez le rapport requis sur la tâche
(pour le trouver rapidement, vous pouvez filtrer les enregistrements ou
les trier selon le contenu d'une des colonnes).
Pour en savoir plus sur la consultation du rapport détaillé de l'exécution
d'une tâche, consultez le point 13.2.4 à la page 211.Consignation des événements 207
Le rapport contient les informations suivantes sur l'exécution de la tâche :
Tableau 11. Information sur l'exécution de la tâche dans le rapport
Champ Description
État du rapport Brève caractéristique qui repose sur les statistiques de la
tâche ; affiche l'état global des objets traités du point de vue
de la sécurité antivirale. En fonction du niveau d'importance,
les rapports sont classés dans les catégories suivantes :
information , avertissement ou critique . Les tableaux suivants décrivent les états du rapport sur les tâches
d’analyse à la demande et sur les tâches de mise à jour.
Nom de tâche Nom de la tâche dont vous souhaitez consulter le rapport.
Type de tâche Le type de tâche correspond au composant fonctionnel dans
lequel la tâche est créée (protection en temps réel des fichiers, analyse des scripts, analyse à la demande, mise à
jour).
Catégorie de
tâche
Catégorie de tâche dans Kaspersky Anti-Virus : prédéfinie,
définie par l'utilisateur ou de groupe. Pour obtenir de plus
amples informations sur les types de tâches, lisez le point
5.1 à la page 54.
État de la tâche Etat de la tâche à ce moment : En exécution, Terminée,
Pause, Arrêtée, Terminée sur un échec, Lancée, Relancée.
Heure
de fin
Si la tâche est terminée, alors cette colonne reprend la date
et l'heure de fin. Si à ce moment, la tâche est exécutée,
alors le champ est vide.
Tableau 12. États des rapports sur les tâches d’analyse à la demande
Degré
d’importa
nce
État du rapport Description de l'état du rapport
Aucune menace n’a
été découverte
Kaspersky Anti-Virus a analysé tous les
objets du secteur sélectionné.
Kaspersky Anti-Virus a identifié tous les
objets analysés comme étant sains. 208 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Degré
d’importa
nce
État du rapport Description de l'état du rapport
Certains objets n'ont
pas été traités
Kaspersky Anti-Virus considère tous les
objets analysés comme sains ; un ou plusieurs objets ont été ignorés, par exemple
parce qu’ils étaient exclus de l’analyse par
les paramètres de sécurité ou parce qu’ils
étaient utilisés par d’autres applications au
moment de l’analyse.
Lors de la requête, les fichiers système
Windows peuvent être utilisés. Kaspersky
Anti-Virus ne les analyse pas et la tâche se
termine sur l’état Certains objets n’ont pas
été traités.
Objets endommagés
détectés
Kaspersky Anti-Virus a identifié tous les
objets analysés comme étant sains.
Un ou plusieurs objets du secteur sélectionné ont été ignorés : Kaspersky Anti-Virus n'a
pas réussi à lire ces objets car leur format
est corrompu.
Objets suspects dé-
tectés
Kaspersky Anti-Virus considère un ou plusieurs objets analysés comme étant suspects. Vous pouvez voir quels sont les objets suspects en consultant le rapport sur
l'exécution de la tâche (cf. point 13.2.4,
p. 211).
Objets infectés détectés
Kaspersky a découvert des menaces dans
un ou plusieurs objets. Vous pouvez voir
quels sont les objets qui contiennent les
menaces en consultant le rapport détaillé
sur l'exécution de la tâche (cf. point 13.2.4,
p. 211).Consignation des événements 209
Degré
d’importa
nce
État du rapport Description de l'état du rapport
Erreurs de traitement Kaspersky Anti-Virus a identifié tous les
objets analysés comme étant sains.
Pendant l'analyse d'un ou de plusieurs objets, une erreur est survenu dans Kaspersky
Anti-Virus.
Remarque
L'objet analysé lorsque l'erreur s'est produit
peut contenir une menace. Il est conseillé de
placer cet objet en quarantaine et de l'analyser à nouveau après la mise à jour des
bases (cf. point 11.3, p. 177). Si l'erreur se
reproduit, contactez le service d’assistance
technique de Kaspersky Lab. Pour obtenir
de plus amples informations sur la manière
de contacter le service d'assistance technique, consultez le point 1.2.3 à la page 24.
Erreurs critiques La tâche s’est soldée par un échec.
Vous pouvez voir la cause de l’erreur dans
le rapport détaillé sur l’exécution de la tâche.
Tableau 13. Etats des rapports des tâches de mise à jour des base et de copie des mises
à jour
Degré
d’importa
nce
Etat du rapport Description de l’état du rapport
Sans erreur Kaspersky Anti-Virus a récupéré et installé
les mises à jour.
Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour.
Le rapport détaillé sur l’exécution des tâches
reprend le nom des mises à jour qui n’ont pas
été appliquées et les causes de l’échec.210 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Tableau 14. Etat des rapports sur les tâches de mise à jour des modules de l’application
Degré
d’importa
nce
Etat du rapport Description de l’état du rapport
Sans erreur Kaspersky Anti-Virus a récupéré et installé
les mises à jour.
Mise à jour critique
disponible
Des mises à jour urgentes des modules de
Kaspersky Anti-Virus ont été publiées.
Une mise à jour pré-
vue des modules
d’application est disponible
Des mises à jour prévues des modules de
Kaspersky Anti-Virus ont été publiées.
Des mises à jour
critiques et prévues
sont disponibles
Des mises à jour urgentes et prévues des
modules de Kaspersky Anti-Virus ont été
publiées.
L’installation des
mises à jour récupé-
rées est en cours
Kaspersky Anti-Virus a récupéré les mises à
jour et les installe.
La finalisation du
processus de mise à
jour requiert le redé-
marrage du serveur
Redémarrez le serveur pour appliquer les
mises à jour.
Erreurs critiques Une erreur s’est produite lors de la récupération ou de l’application des mises à jour.
Le rapport détaillé sur l’exécution des tâches
reprend le nom des mises à jour qui n’ont pas
été appliquées et les causes de l’échec.
13.2.3. Tri des rapports
Les rapports sont classés par défaut dans la liste dans l'ordre chronologique
inverse. Vous pouvez classer les rapports selon le contenu de n'importe quelle
colonne. Les résultats du tri sont préservés si vous quittez l'écran et ouvrez à
nouveau le noeud Rapports, si vous fermez la console de Kaspersky Anti-Virus
en l'enregistrant dans un fichier msc et que vous ouvrez à nouveau ce fichier.
Pour trier les rapports :
1. Dans l'arborescence de la console, sélectionnez le noeud Rapports.Consignation des événements 211
2. Dans le panneau d'informations, cliquez sur le titre de la colonne selon
laquelle vous souhaitez trier les rapports de la liste.
13.2.4. Consultation du rapport détaillé sur
l'exécution de la tâche
Le rapport détaillé sur l'exécution de la tâche reprend les informations relatives à
tous les événements survenus dans la tâche depuis son lancement jusque maintenant. Par exemple, vous pouvez voir le nom des objets traités dans lesquels
une menace a été découverte.
Pour consulter le rapport détaillé sur l'exécution de la tâche :
1. Dans l'arborescence de la console, sélectionnez le noeud Rapports.
2. Dans la liste des rapports, ouvrez le menu contextuel du rapport de synthèse des événements dont vous souhaitez consulter le rapport détaillé
et sélectionnez l'option Voir le rapport.
La boîte de dialogue Rapport détaillé contient l’onglet Evénements qui reprend
les informations sur les événements survenus pendant la tâche, l’onglet Statistiques qui reprend l'heure de début et de fin de la tâche et ses statistiques et
l’onglet Paramètres avec les paramètres de la tâche.
L’onglet Evénements contient les informations suivantes sur les événements
survenus pendant l’exécution de la tâche (cf. ill. 78) :
Illustration 78. Exemple de rapport détaillé de la tâche Protection en temps réel des
fichiers212 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Le rapport détaillé sur les événements de la tâche contient les informations suivantes :
Champ Description
Degré
d'importance
de l'événement
Les événements du rapport détaillés sont classés selon
les catégories suivantes en fonction du degré d'importance : informations , importants ou critiques .
Objet Nom de l'objet traité et chemin d'accès.
Pour la tâche Analyse des scripts, cette colonne reprend également l’identificateur du processus (PID) qui a
exécuté le script intercepté par Kaspersky Anti-Virus.
Événement Type d'événement et informations complémentaires sur
l'événement.
Heure d'événement
Date et heure auxquelles l'événement s'est produit.
Le rapport détaillé de la tâche Protection en temps réel des fichiers contient
en plus des champs indiqués ci-dessus les champs Ordinateur et Nom d'utilisateur ; le rapport détaillé de la tâche Analyse des scripts contient le champ
Nom d'utilisateur :
Champ Description
Ordinateur Nom de l'ordinateur d'où l'application a sollicité
l'objet.
Nom d'utilisateur Nom de l'utilisateur sous le compte duquel l'application a sollicité l'objet.
Si l'objet a été sollicité par une application tournant sous le compte Système local (SYSTEM),
alors cette colonne contiendra l'enregistrement
$.
Dans la tâche Protection en temps réel des
fichiers, Kaspersky Anti-Virus enregistre la valeur localhost en guise de nom de l'ordinateur et
non pas le nom de réseau du serveur protégé si
l'objet est sollicité par une application qui fonctionne sur le serveur protégé.Consignation des événements 213
Pour consulter les statistiques de la tâche, ouvrez l'onglet Statistiques (cf.
ill. 79) dans la boîte de dialogue Rapport détaillé.
Illustration 79. Boîte de dialogue Rapport détaillé, onglet Statistiques214 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour consulter les paramètres de la tâche, ouvrez l'onglet Paramètres (cf. ill. 80)
dans la boîte de dialogue Rapport détaillés.
Illustration 80. Boîte de dialogue Rapport détaillé, onglet Paramètres
Lors de la consultation du rapport détaillé, vous pouvez définir un ou plusieurs
filtres pour trouver l’événement souhaité dans l’onglet Evénements.
Pour définir un ou plusieurs filtres :
1. Cliquez sur le bouton Filtre dans la partie inférieure de la boîte de dialogue Rapport détaillé. La boîte de dialogue Paramètres du filtre
s'ouvre (cf. ill. 81).Consignation des événements 215
Illustration 81. Boîte de dialogue Paramètres du filtre
2. Pour ajouter un filtre :
a) Dans la liste Nom du champ, sélectionnez le champ qui servira
pour la comparaison avec la valeur du filtre.
b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les
conditions de filtrage de la liste peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ.
c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou
sélectionnez-la dans la liste des valeurs disponibles.
d) Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue
Paramètres du filtre. Répétez ces étapes pour chaque filtre que vous
souhaitez ajouter.
Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le
bouton Supprimer.
Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte
de dialogue Rechercher un objet, modifiez les valeurs requises dans
les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.216 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste des objets du rapport détaillé reprendra uniquement les
objets qui répondent aux conditions des filtres.
Pour afficher à nouveau tous les objets, cliquez sur le bouton Ôter le filtre dans
la partie inférieure de la boîte de dialogue Rapport détaillé.
13.2.5. Exportation des informations du
rapport détaillé dans un fichier texte
Pour exporter les infomrations du rapport détaillé dans un fichier texte :
1. Dans l'arborescence de la console, sélectionnez le noeud Rapports.
2. Dans la liste des rapports, ouvrez le menu contextuel du rapport de synthèse sur la tâche dont vous souhaitez consulter le rapport détaillé et
cliquez sur Voir le rapport.
3. Dans la partie inférieure de la boîte de dialogue Rapport détaillé , cliquez sur le bouton Exporter et dans la boîte de dialogue Parcourir,
saisissez le nom du fichier dans lequel vous souhaitez enregistrer les
données du rapport détaillé et choisissez le code (Unicode ou ANSI).
13.2.6. Suppression des rapports
Par défaut, les rapports sont conservés durant une période définie (vous pouvez
modifier celle-ci à l'aide du paramètre général de Kaspersky Anti-Virus Durée de
conservation des rapports, cf. point 3.2, p. 46).
Le noeud Rapports vous permet de supprimer les rapports sélectionnés sur les
tâches réalisées.
Pour supprimer un ou plusieurs rapports :
1. Dans l'arborescence de la console, sélectionnez le noeud Rapports.
2. Exécutez une des actions suivantes :
Pour supprimer un rapport, ouvrez le menu contextuel du rapport
que vous souhaitez supprimer dans la liste des rapports et sélectionnez la commande Supprimer ;
Pour supprimer plusieurs rapports, sélectionnez les rapports souhaités à l'aide de la touche ou puis, ouvrez le menu
contextuel de n'importe lequel des rapports sélectionnés avant de
choisir l'option Supprimer.Consignation des événements 217
Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin
de confirmer l'opération. Les rapports sélectionnés seront supprimés.
13.2.7. Configuration du niveau de détail
des informations dans les rapports et
le journal des événements
A l'aide des paramètres décrits ci-après, vous pouvez définir les événements qui
seront consignés dans les rapports détaillés sur l'exécution des tâches des fonctions individuelles des composants de Kaspersky Anti-Virus et ceux qui seront
consignés dans le journal des événements. Pour obtenir de plus amples informations sur le journal des événements, consultez le point 13.5 à la page 228.
Les événements liés à l'exécution des tâches sont répartis en trois types selon le
degré d'importance : informatifs , importants et critiques :
Evénements informatifs, par exemple Aucune menace n’a été découverte ou
Aucune erreur indiquent les résultats du fonctionnement de Kaspersky AntiVirus.
Les Evénements importants tels que Erreur de connexion à la source de mise
à jour peuvent avoir un impact sur l'exécution des fonctions de Kaspersky AntiVirus.
Les Evénements critiques peuvent entraîner une violation de la sécurité antivirus du serveur protégé. Il s'agit par exemple des événements L'intégrité du module a été violée, Une menace a été découverte ou Erreur interne de la tâche.
Le niveau de détail des rapports détaillés sur l'exécution des tâches ou du journal des événements correspond au degré d'importance des événements qui y
sont consignés. Vous pouvez définir un des trois niveaux de détail depuis Informatif où les événements de tous les degrés d'importance sont consignés jusqu'à
Critiques où seuls les événements critiques sont enregistrés. Par défaut, le niveau défini pour tous les composants à l'exception de Mise à jour est le niveau
de détails Evénements importants (seuls les événements importants et critiques sont enregistrés) , pour le composant Mise à jour, c'est le niveau Evé-
nements informatifs qui est sélectionné.
Vous pouvez également inclure manuellement des événements particuliers dans
les événements à consigner dans les rapports détaillés et le journal des événements.218 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Pour définir le niveau de détail des événements dans les rapports détaillés sur
l'exécution des tâches et dans le journal des événements :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Rapports et sélectionnez Propriétés.
2. Dans la boîte de dialogue Propriétés : Rapports (cf. ill. 82), liste Composant, sélectionnez le composant de Kaspersky Anti-Virus dont vous
souhaitez définir le niveau de détail de la tâche.
Illustration 82. Boîte de dialogue Propriétés: Rapports
3. Exécutez une des actions suivantes :
Pour définir le niveau de détail dans les rapports détaillés sur l'exé-
cution des tâches du composant sélectionné, sélectionnez le niveau désiré dans la liste Niveau de détail.
Dans la liste des événements, une case cochée apparaîtra à côté Consignation des événements 219
des événements qui figureront dans les rapports et dans le journal
des événements conformément au niveau de détail sélectionné.
Pour activer l’enregistrement d’événements individuels du composant fonctionnel, dans la liste Niveau de détail, sélectionnez Autre
puis, réalisez les opérations suivantes dans la liste des événements du composant :
o Pour activer l’enregistrement d’un événement dans les rapports détaillés sur l’exécution des tâches, cochez la case Rapports qui lui correspond ; afin de désactiver l’enregistrement
d’un événement dans les rapports détaillés, désélectionnez la
case Rapports qui lui correspond.
o Pour activer l’enregistrement d’un événement dans le journal
des événements, cochez la case Journal des événements
qui lui correspond ; pour désactiver l’enregistrement d’un
événement dans le journal des événements, désélectionnez la
case Journal des événements qui lui correspond.
4. Cliquez sur OK.
13.3. Journal d'audit système
Kaspersky Anti-Virus réalise un audit système des événements liés à l'administration de Kaspersky Anti-Virus tels que le lancement de Kaspersky Anti-Virus, le
lancement et l'arrêt des tâches, la modification des paramètres des tâches, la
création et la suppression des tâches d'analyse à la demande ou autres. Les
enregistrements relatifs à ces événements figurent dans le noeud Enregistrement d'audit système.
Par défaut, Kaspersky Anti-Virus conserve les enregistrements dans le journal
d'audit système pendant une durée indéterminée. Vous pouvez limiter la durée
de conservation des enregistrements à l'aide du paramètre général de Kaspersky Anti-Virus Durée de conservation des événements dans le journal d'audit
système (cf. point 3.2, p. 46).
Pour consulter les événements dans le journal d'audit système, sélectionnez le
noeud Enregistrement d'audit système (cf. ill. 83) dans l'arborescence de la
console.220 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 83. Noeud Enregistrement d'audit système
Le panneau des résultats reprend les informations suivantes sur les événements :
Champ Description
Événement Description de l'événement ; inclut le type d'événement et
des informations complémentaires à son sujet. Les événements sont classés selon les catégories suivantes en fonction du degré d'importance : informations , importants
ou critiques .
Nom de la tâche Nom de la tâche de Kaspersky Anti-Virus à l’exécution de
laquelle l’événement est lié.
Nom
d'utilisateur
Si l'événement a été provoqué par un utilisateur de Kaspersky Anti-Virus, alors son nom figure dans cette colonne.
Si l'action provient non pas de l'utilisateur mais de Kaspersky Anti-Virus, par exemple la tâche d'analyse à la demande programmée a été lancée, cette colonne affiche
l'enregistrement $ qui
correspond au compte utilisateur Système local.
Heure d'événement
Heure d'enregistrement de l'événement selon l’heure du
serveur protégé au format défini dans les paramètres ré-
gionaux de Microsoft Windows.Consignation des événements 221
Champ Description
Composant Composant fonctionnel de Kaspersky Anti-Virus pendant le
fonctionnement duquel l'événement s'est produit.
Si l'événement n'est pas lié au fonctionnement de composants particuliers mais au fonctionnement de Kaspersky
Anti-Virus dans son ensemble, par exemple le lancement
de Kaspersky Anti-Virus, alors cette colonne contient l'enregistrement Application.
Ordinateur Nom de l’ordinateur dont l’accès au serveur a été bloqué
ou autorisé (uniquement pour la fonction Blocage de
l’accès des ordinateurs).
Vous pouvez exécuter les actions suivantes sur les événements dans le noeud
Audit système :
Trier les événements (cf. point 13.3.1, p. 221) ;
Filtrer les événements (cf. point 13.3.2, p. 222) ;
Supprimer les événements (cf. point 13.3.3, p. 223).
13.3.1. Tri des événements dans le journal
d'audit système
Par défaut, les événements sont classés dans le noeud Enregistrement d'audit
système par ordre chronologique inverse.
Pour trouver un événement dans la liste, vous pouvez trier les événements selon
le contenu de n'importe laquelle des colonnes. Les résultats du tri sont préservés
si vous quittez l'écran et ouvrez à nouveau le noeud Enregistrement d'audit
système, si vous fermez la console de Kaspersky Anti-Virus en l'enregistrant
dans un fichier msc et que vous ouvrez à nouveau ce fichier.
Pour trier les événements :
1. Dans l'arborescence de la console, sélectionnez le noeud Enregistrement d'audit système.
2. Dans le panneau des résultats, cliquez sur le titre de la colonne selon
laquelle vous souhaitez trier les événements de la liste.222 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
13.3.2. Filtrage des événements dans le
journal d'audit système
Pour trouver un événement dans le journal d'audit système, vous pouvez filtrer
les événements, c.-à-d. afficher dans la liste uniquement les événements qui
répondent aux conditions de filtrage que vous aurez définies.
Les résultats du filtrage sont préservés si vous quittez l'écran et ouvrez à nouveau le noeud Enregistrement d'audit système, si vous fermez la console de
Kaspersky Anti-Virus en l'enregistrant dans un fichier msc et que vous ouvrez à
nouveau ce fichier.
Pour filtrer les événements dans le journal d'audit système :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Enregistrement d'audit système et sélectionnez Filtre.
La boîte de dialogue Paramètres du filtre s'ouvre (cf. ill. 84).
Illustration 84. Boîte de dialogue Paramètres du filtre
2. Pour ajouter un filtre :
a) Dans la liste Nom du champ, sélectionnez le champ qui servira
pour la comparaison avec la valeur du filtre.Consignation des événements 223
b) Dans la liste Opérateur, sélectionnez la condition de filtrage. Les
conditions de filtrage peuvent varier en fonction de la valeur sélectionnée dans le champ Nom du champ.
c) Dans le champ Valeur du champ, saisissez la valeur du filtre ou
sélectionnez-la dans la liste des valeurs disponibles.
d) Cliquez sur Ajouter.
Le filtre ajouté apparaît dans la liste des filtres de la boîte de dialogue Paramètres du filtre. Répétez ces étapes pour chaque filtre
que vous souhaitez ajouter. Si vous définissez plusieurs filtres, ils
seront unis par le lien logique « ET ».
Pour supprimer un filtre, sélectionnez-le dans la liste et cliquez sur le
bouton Supprimer.
Pour modifier un filtre, sélectionnez-le dans la liste des filtres de la boîte
de dialogue Paramètres du filtre, modifiez les valeurs requises dans
les champs Nom du champ, Opérateur ou Valeur du champ puis, cliquez sur le bouton Remplacer.
3. Une fois que tous les filtres ont été ajoutés, cliquez sur le bouton Appliquer. La liste affichera uniquement les événements qui répondent
aux conditions des filtres.
Pour afficher à nouveau tous les événements, dans l'arborescence de la console, ouvrez le menu contextuel du noeud Enregistrement d'audit système et
sélectionnez Ôter filtre.
13.3.3. Suppression des événements du
journal d'audit système
Par défaut, Kaspersky Anti-Virus conservera les événements dans le journal
d'audit système pendant une durée indéterminée. Vous pouvez limiter la durée
de conservation des événements (cf. configuration du paramètre Durée de conservation des événements dans le journal au point 3.2, p. 46).
Vous pouvez supprimer manuellement tous les événements du journal d'audit
système.
Pour supprimer tous les événements du journal d'audit système :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Enregistrement d'audit système et sélectionnez Purger.
2. Dans la boîte de dialogue Confirmation, cliquez sur le bouton Oui afin
de confirmer l'opération.224 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
13.4. Statistiques de Kaspersky
Anti-Virus
Les statistiques de Kaspersky Anti-Virus reprennent les informations sur l'état
actuel de Kaspersky Anti-Virus, de ses composants et des tâches exécutées.
Pour consulter les statistiques de Kaspersky Anti-Virus, sélectionnez le noeud
Statistiques dans l'arborescence de la console.
Le panneau des résultats reprend les informations suivantes sur Kaspersky AntiVirus :
Lien vers la page en ligne consacrée à Kaspersky Anti-Virus ;
Version de Kaspersky Anti-Virus et date d'installation ;
Informations relatives à la clé active : numéro de série, type, date de fin
de validité et informations relative à l’expiration prochaine :
: il reste moins de 14 jours avant l’expiration de la licence
: il reste moins de 14 avant l’expiration de la licence, mais plus que 7
: il reste moins de 7 jours avant l’expiration de la licence
Vous pouvez configurer les notifications de l’administrateur relatives à
l’expiration prochaine de la licence (cf. point 15.2, p. 238).
Etat et paramètres des composants fonctionnels de Kaspersky AntiVirus ; état et statistiques des tâches exécutées (cf. description au tableau 15).
Par défaut, les informations du noeud Statistiques sont actualisées toutes les
minutes. Vous pouvez actualiser les informations du noeud Statistiques quand
vous le voulez.
Pour actualiser manuellement les informations dans le noeud Statistiques, ouvrez le menu contextuel du noeud Statistiques et sélectionnez la commande
Actualiser.Consignation des événements 225
Tableau 15. Informations relatives aux composants fonctionnels de Kaspersky Anti-Virus et
aux tâches exécutées dans le noeud Statistiques
Composant / Tâche Informations figurant dans le noeud Statistiques
Tâche Protection en
temps réel des fichiers
Etat de la tâche :
: EN COURS ; la tâche est en cours d'exécution ;
: ARRÊTEE ; la tâche a été arrêtée ou suspendue.
Statistiques de la tâche :
Menace découverte : nombre de menaces découvertes
depuis le lancement de la tâche ;
Prévention des épidémies virales :
Activé : le niveau de protection de la tâche Protection
en temps réel des fichiers a été augmenté» conformément aux paramètres « Prévention des épidémies
de virus » (pour obtenir de plus amples informations,
lisez le point B.4.4 à la page 419) ;
Désactivée : Kaspersky Anti-Virus n’applique pas le
mode « Prévention des épidémies virales ».
Objets analysés : nombre d’objets analysés depuis la
dernière exécution de la tâche.
Si la tâche Protection en temps réel des serveurs de
fichiers est exécutée, alors le lien Détails ouvre la boîte
de dialogue Statistiques d'exécution de la tâche
(cf. point 0, p. 91).
Interdiction de l'accès
des ordinateurs
Etat de l'interdiction automatique de l'accès des ordinateurs :
: la tâche Protection en temps réel des fichiers est
exécutée et l'interdiction automatique de l'accès des ordinateurs est activée ; le lien Détails ouvre la boîte de dialogue Statistiques (cf. point 7.9, p. 107) ;
: désactivée.
Statistiques de l'interdiction :
Ordinateurs dans la liste d’interdiction d’accès :
nombre d'ordinateurs dans la liste des interdictions à
l'heure actuelle226 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Composant / Tâche Informations figurant dans le noeud Statistiques
Tâche Analyse des
scripts
Etat de la tâche :
: EN COURS ; la tâche est en cours d'exécution ;
: ARRÊTEE ; la tâche a été arrêtée ou suspendue.
Statistiques de la tâche :
Menace découverte : nombre de types de menaces dé-
couvertes depuis le lancement de la tâche ;
Objets analysés : nombre de script analysés depuis la
dernière exécution de la tâche ;
Scripts interdits : nombre de script dangereux ou suspects que Kaspersky Anti-Virus a découverts et interdits
depuis le lancement de la tâche ;
Si la tâche est exécutée, alors le lien Détails ouvre la
boîte de dialogue Statistiques d'exécution de la tâche
(cf. point 6.5, p. 95).
État de la base de
données
Etat général des bases de Kaspersky Anti-Virus sur le
serveur protégé :
: les bases sont d'actualité ;
: les bases de données ne sont plus à jour ;
: la base de données est périmée.
Pour obtenir de plus amples informations sur l'actualité
des bases, lisez le point 10.1 à la page 152.
Date de création des bases : date et heure de création
des dernières bases actualisées installées ;
Nombre d'enregistrements dans la base : nombre
d'enregistrements dans les bases utilisées pour l'instant.Consignation des événements 227
Composant / Tâche Informations figurant dans le noeud Statistiques
Quarantaine L'état général de la quarantaine (affiché si les paramètres
Taille maximale de la quarantaine et Seuil d'espace
libre en quarantaine sont appliqués) :
: la taille maximale de la quarantaine n'est pas encore
atteinte, le seuil d'espace libre en quarantaine n'est pas
encore atteint ;
: la taille maximale de la quarantaine n'est pas encore
atteinte, mais bien le seuil d'espace libre en quarantaine ;
: la taille maximale de la quarantaine a été dépassée.
Quand le volume de données dans le répertoire de quarantaine atteint les valeurs définies par les paramètres,
Kaspersky Anti-Virus alerte l'administrateur (si les notifications pour ces événements ont été configurées). Kaspersky Anti-Virus continue à placer les objets en quarantaine. Pour en savoir plus sur la configuration des notifications, consultez le Chapitre 15 à la page 236. Pour en
savoir plus sur la configuration des paramètres de la quarantaine, consultez le point 11.8 à la page 186.
Statistiques de quarantaine :
Objets en quarantaine : nombre d'objets qui se trouvent
actuellement en quarantaine ;
Taille : volume de données dans le répertoire de.
Le lien Détails ouvre la boîte de dialogue Statistiques
de la quarantaine (cf. point 11.9, p. 188).228 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Composant / Tâche Informations figurant dans le noeud Statistiques
Sauvegarde L'état général de la quarantaine (affiché si les paramètres
Taille maximale du dossier de sauvegarde et Seuil
d'espace libre dans le répertoire sont appliqués) :
: la taille maximale de la sauvegarde n'est pas encore
atteinte, le seuil d'espace libre dans la sauvegarde n'est
pas encore atteint ;
: la taille maximale de la sauvegarde n'est pas encore
atteinte, mais bien le seuil d'espace libre dans la sauvegarde ;
: la taille maximale de la sauvegarde a été dépassée.
Quand le volume de données dans la sauvegarde e atteint les valeurs définies par les paramètres, Kaspersky
Anti-Virus alerte l'administrateur (si les notifications pour
ces événements ont été configurées). Kaspersky AntiVirus continue à placer les fichiers en sauvegarde. Pour
en savoir plus sur la configuration des notifications, consultez le Chapitre 15 à la page 236. Pour en savoir plus
sur la configuration des paramètres de la sauvegarde,
consultez le point 12.5 à la page 200.
Statistiques de sauvegarde :
Nombre d'objets : nombre d'objets présents actuellement dans la sauvegarde ;
Taille : volume de données dans la.
Le lien Détails ouvre la boîte de dialogue Statistiques
de sauvegarde (cf. point 12.6, p. 202).
13.5. Journal des événements de
Kaspersky Anti-Virus dans la
console « Event Viewer »
A l'aide de la console MMC Microsoft Windows Event Viewer, vous pouvez consulter le journal des événements de Kaspersky Anti-Virus. Kaspersky Anti-Virus
y enregistre les événements importants du point de vue de la sécurité antivirus
du serveur protégé et du diagnostic des échecs de Kaspersky Anti-Virus.Consignation des événements 229
Vous pouvez sélectionner les événements à enregistrer dans le journal des évé-
nements :
Selon le type d'événement.
Selon le niveau de détail. Le niveau de détail correspond au niveau
d'importance des événements consignés (Informatifs, importants ou critiques). Le niveau le plus détaillé est Informatif : les événements de
tous les niveaux d'importance sont consignés ; le moins détaillé est le
niveau critique où seuls les événements critiques sont consignés Par
défaut, le niveau défini pour tous les composants à l'exception de Mise
à jour est le niveau de détails Evénements importants (seuls les évé-
nements importants et critiques sont enregistrés) , pour le composant
Mise à jour, c'est le niveau Evénements informatifs qui est sélectionné.
Pour en savoir plus sur la manière de sélectionner les événements à consigner
dans le journal, consultez le point 13.2.7 à la page 217.
Pour consulter le journal des événements :
1. Ajouter le composant enfichable Event Viewer à la console MMC. Si
vous administrez la défense du serveur à distance depuis le poste de
travail de l'administrateur, désignez le serveur protégé en guise d'ordinateur qui devra être administré via le module enfichable.
2. Dans l'arborescence de la console Event Viewer, ouvrez le noeud Kaspersky Anti-Virus (cf. ill. 85).
Illustration 85. Informations relatives aux événements de Kaspersky Anti-Virus dans la
console « Event Viewer »CHAPITRE 14. INSTALLATION
ET SUPPRESSION DES CLES
Le présent chapitre aborde les sujets suivants :
Présentation des clés de Kaspersky Anti-Virus (cf. point 14.1,
p. 230) ;
Consultation des informations relatives aux clés installées (cf.
point 14.2, p. 232) ;
Installation d'une clé (cf. point Chapitre 14, p. 230) ;
Suppression d'une clé (cf. point 14.4, p. 235).
14.1. Présentation des clés de
Kaspersky Anti-Virus
La clé est un fichier texte accompagné de l'extension .key. Il contient les informations relatives aux privilèges d'utilisation de Kaspersky Anti-Virus et aux restrictions applicables.
Au moment de diffuser la clé, la date limite au-delà de laquelle elle ne sera plus
valide est définie(par exemple, le 31 décembre 2010 si la clé a été diffusée en
2007) et la période de validité de la clé en jours (par exemple, 365 jours) est
également définie. Kaspersky Lab peut distribuer des clés dont les périodes de
validité diffèrent.
Lors de l'installation de la clé, Kaspersky Anti-Virus calcule la date de fin de validité de la clé : cette date correspond à la fin de la période de validité à partir de
l'installation de la clé mais ne peut être postérieure à la date après laquelle la clé
devient invalide. Pendant cette période, vous avez accès aux possibilités suivantes :
Protection antivirus ;
Maintient de l'actualité des bases (mises à jour des bases) ;
Réception des mises à jour urgentes des modules de Kaspersky AntiVirus (patch) ;
Installation des mises à jour prévues de Kaspersky Anti-virus (mises à
niveau).Installation et suppression des clés 231
Pendant cette période, Kaspersky Lab ou son partenaire vous offre une assistance technique pour autant que celle-ci soit prévue dans les conditions de la
clé.
Une fois la date de fin de validité de la clé passée, Kaspersky Anti-Virus arrête
d'exécuter ses fonctions : en fonction du type de clé vous ne pourrez plus utiliser
soit les fonctions de mise à jour des bases et des modules de Kaspersky AntiVirus et l'assistance technique, soit toutes les fonctions de Kaspersky Anti-Virus.
Il existe trois types de clé pour Kaspersky Anti-Virus : test bêta, évaluation et
commerciale.
Clé pour test bêta
La clé pour test bêta est offerte gratuitement. Elle est proposée uniquement
durant les tests bêta de Kaspersky Anti-Virus. Une fois que la clé est parvenue à échéance, toutes les fonctions de Kaspersky Anti-Virus sont désactivées.
Clé d'évaluation
La clé d'évaluation est également proposée gratuitement. Elle permet aux
utilisateurs de découvrir Kaspersky Anti-Virus. La durée de validité d'une clé
d'évaluation n'est pas très longue ; à la fin de celle-ci, toutes les fonctions de
Kaspersky Anti-Virus sont désactivées. Vous pouvez installer uniquement
une clé d'évaluation de Kaspersky Anti-Virus.
Clé commerciale.
Une fois que la clé commerciale est arrivée à échéance, Kaspersky AntiVirus continue à fonctionner, à l'exception de la mise à jour. L'analyse du
serveur s'opère à l'aide des bases installée avant la date de fin de validité
de la clé. Il n'identifie pas les menaces ajoutées aux bases par les experts
de Kaspersky Lab après la fin de la validité de la clé et il ne répare par les
objets infectés par ces menaces. L'assistance technique est également offerte uniquement durant la période de validité de la clé.
Vous pouvez acheter et installer directement deux clés : une clé en guise de clé
active et l'autre, en guise de clé de réserve. La clé active entre en fonction dès
son installation tandis que la clé de réserve entre en fonction automatiquement
dès que la clé active est parvenue à échéance.
La clé de Kaspersky Anti-Virus peut imposer des restrictions d’utilisation en fonction du nombre de serveurs.232 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
14.2. Consultation des informations
relatives aux clés installées
Pour consulter les informations relatives aux clés installées :
1. Dans l'arborescence de la console, sélectionnez le noeud Clés de licence.
2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne
contenant les informations sur la clé dont vous souhaitez consulter les
données et sélectionnez Propriétés.
La boîte de dialogue Propriétés: s'ouvre
(cf. ill. 86).
Illustration 86. Boîte de dialogue Propriétés de la clé, onglet Général
Dans la boîte de dialogue Propriétés: , onglet Gé-
néral, vous pourrez lire les informations suivantes :Installation et suppression des clés 233
Tableau 16. Information sur la clé
Champ Description
Numéro de série
de la clé
Numéro de série de la clé
Date de création
de la clé
Date de délivrance de la clé
Type de licence Type de clé (test bêta, évaluation ou commerciale). Pour
obtenir de plus amples informations sur les types de clé,
lisez le point 14.1 à la page 230.
Période de validité de la clé
Période d'activité de la clé (en jours), définie au moment
de son attribution
Fin de la validité
de la clé
Date de fin de validité de la clé ; déterminée par Kaspersky Anti-Virus lors de l'installation de la clé ; correspond à
la fin de la période de validité de la clé depuis son activation mais elle ne peut être ultérieure à la date à laquelle la
clé n'est plus valide
Application Nom de Kaspersky Anti-Virus
Objets
sous licence
Restrictions prévues par la clé de licence (le cas échéant)
Présence
d'assistance
technique
Indique si la clé prévoit une assistance technique offerte
par Kaspersky Lab ou par ses partenaires
Dans la boîte de dialogue Propriétés: , onglet
Avancé, vous pourrez lire les informations relatives au client ainsi que les coordonnées de Kaspersky Lab ou du distributeur où vous avez acheté Kaspersky
Anti-Virus.
14.3. Installation de la clé
Pour installer la clé :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du noeud
Clés et sélectionnez Installer la licence.
2. Dans la boîte de dialogue Installer la licence (ill. 87), indiquez le nom
du fichier de la licence et son chemin d'accès.234 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 87. Boîte de dialogue Ajout d’une clé
La boîte de dialogue reprend les informations relatives à la licence dé-
crites dans le tableau ci-après.
3. Si vous installez la clé en tant que clé de réserve, alors cochez la case
Ajouter en tant que clé de réserve.
4. Cliquez sur OK.
La boîte de dialogue Installer la licence reprend les informations suivantes sur
la clé installée :
Tableau 17. Information sur la clé
Champ Description
Numéro Numéro de série de la clé
Type Type de clé (test bêta, évaluation ou commerciale). Pour
obtenir de plus amples informations sur les types de clé,
lisez le point 14.1 à la page 230.
Restriction selon
la licence
Nombre d’objets limités
Type de restriction
Objets limitésInstallation et suppression des clés 235
Champ Description
Fin de validité de
la licence
Date de fin de validité de la licence ; déterminée par Kaspersky Anti-Virus ; correspond à la fin de la période de validité de la clé depuis son activation mais elle ne peut être
ultérieure à la date à laquelle la clé n'est plus valide. Pour
de plus amples informations, consultez le point 14.1 à la
page 230.
14.4. Suppression de la clé
Vous pouvez supprimer une clé installée.
Si vous supprimez une clé active lors de l'installation de la clé de réserve, la clé
de réserve deviendra automatiquement active.
Attention !
Si vous supprimez une clé installée, vous pouvez la rétablir en la réinstallant
depuis le fichier de clé.
Pour supprimer la clé installée :
1. Dans l'arborescence de la console, sélectionnez le noeud Clés.
2. Dans le panneau des résultats, ouvrez le menu contextuel de la ligne
contenant les informations sur la clé que vous souhaitez supprimer et
sélectionnez Supprimer la licence.
3. Dans la boîte de dialogue de confirmation, cliquez sur Oui afin de confirmer la suppression de la clé.CHAPITRE 15. CONFIGURATION
DES NOTIFICATIONS
Le présent chapitre aborde les sujets suivants :
Moyens de notification de l'administrateur et des utilisateurs (cf.
point 15.1, p. 236) ;
Configuration des notifications (cf. point 15.2, p. 238).
15.1. Moyens de notification de
l'administrateur et des
utilisateurs
Kaspersky Anti-Virus permet d'alerter l'administrateur et les utilisateurs qui accè-
dent au serveur protégé au sujet des événements liés au fonctionnement de
Kaspersky Anti-Virus et à l'état de la protection antivirus du serveur :
L'administrateur peut obtenir des informations sur les événements de
certains types ;
Les utilisateurs du réseau local qui accèdent au serveur protégé peuvent obtenir des informations sur les événements de type Menace dé-
couverte et L'ordinateur a été ajouté à la liste d'interdiction ; les utilisateurs du serveur via le terminal peuvent obtenir des informations sur les
événements Une menace a été découverte.
Vous pouvez, dans la console MMC de Kaspersky Anti-Virus, configurer les notifications de l'administrateur et des utilisateurs de diverses manières. Ces mé-
thodes sont décrites dans les tableaux ci-après.Configuration des notifications 237
Tableau 18. Moyens de notification des utilisateurs
Moyen de notification
Configuration par
défaut
Description
Fenêtre des services des terminaux
Configuré selon les
événements de type
Une menace a été
découverte
Si le serveur protégé est terminal, vous
pouvez appliquer cette méthode afin
d'alerter les utilisateurs via terminal.
Fenêtre du service de messagerie de Microsoft
Windows
Configuré en fonction des événements du type Une
menace a été dé-
couverte et L'ordinateur a été ajouté à la
liste d'interdiction
Ce mode utilise le service de messagerie de Microsoft Windows.
Avant d'opter pour ce mode, assurezvous que le service de messagerie est
activé sur le serveur protégé et sur les
postes de travail des utilisateurs du
réseau local (il est désactivé par dé-
faut).
Tableau 19. Moyens de notification des administrateurs
Moyen de notification
Configuration par
défaut
Description
Notification via le
service de messagerie de Microsoft Windows
Non configuré Ce mode de notification utilise le service de messagerie de Microsoft Windows.
Avant d'opter pour ce mode de notification, assurez-vous que le service de
messagerie est activé sur le serveur
protégé et sur l'ordinateur qui fait office
de poste de travail de l'administrateur
(si l'administrateur administre Kaspersky Anti-Virus à distance).
Le service de messagerie est désactivé
par défaut.
Lancement du
fichier exécutable
Non configuré Ce mode de notification lance le fichier
exécutable indiqué quand un événement défini survient.
Le fichier exécutable doit se trouver sur
le disque local du serveur protégé.238 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Moyen de notification
Configuration par
défaut
Description
Notification par
courrier électronique
Non configuré Ce mode transmet les notifications via
le courrier électronique.
Vous pouvez créer un texte différent pour chaque type d'événement. Ce texte
peut contenir des champs avec les informations sur l'événement.
Le texte du message utilisé par défaut pour la notification des utilisateurs est
repris dans le tableau suivant.
Tableau 20. Texte du message composé par défaut pour la notification des utilisateurs
Tâche Type d'événement Texte du message
Protection en
temps réel des
fichiers
Menace détectée Kaspersky Anti-Virus a bloqué
l’accès à %OBJECT% sur
l’ordinateur
%FROM_COMPUTER% à
%EVENT_TIME%. Cause :
%EVENT_TYPE%. Type de menace : %VIRUS_TYPE%:
%VIRUS_NAME%. Utilisateur de
l'objet : %USER_NAME%. Nom du
poste de l'utilisateur de l'objet :
%USER_COMPUTER%
Protection en
temps réel des
fichiers, fonction
Interdiction de
l'accès des ordinateurs
L'ordinateur a été
ajouté à la liste d'interdiction
Kaspersky Anti-Virus sur l'ordinateur %FROM_COMPUTER%:
%EVENT_TYPE%. Nom de poste :
%USER_COMPUTER%. Heure
d'interdiction : %EVENT_TIME%.
Cause : tentative d'écriture de fichiers infectés ou suspects. Contactez l'administrateur système de
votre réseau
15.2. Configuration des notifications
La configuration des notifications sur les événements porte sur le mode de notification et sur la composition du texte du message.Configuration des notifications 239
Pour configurer les notifications sur les événements :
1. Dans l'arborescence de la console, ouvrez le menu contextuel du composant enfichable Kaspersky Anti-Virus et sélectionnez le point Paramètres de notifications.
La boîte de dialogue Notifications s'ouvre (cf. ill. 88).
Illustration 88. Boîte de dialogue Notifications
2. Dans la boîte de dialogue Notifications, onglet Notifications, sélectionnez les événements et définissez le mode de notification pour ceuxci :
Pour définir les moyens de notification de l'administrateur, réalisez
les actions suivantes :
a) Dans la liste Type d'événement, sélectionnez les types d'évé-
nements (Menace découverte et l'ordinateur a été ajouté à la
liste des interdictions) au sujet desquels vous souhaitez prévenir les utilisateurs sur les ordinateurs où ces événements se
produisent ;240 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
b) Dans le groupe de paramètres Informer les administrateurs,
cochez la case en regard des modes de notification que vous
souhaitez configurer.
Pour définir les moyens de notification des utilisateurs, réalisez les
actions suivantes :
a) Dans la liste Type d'événement, sélectionnez l'événement
dont vous souhaitez configurer la notification ;
b) Dans le groupe de paramètres Informer les utilisateurs, cochez la case en regard des modes de notification que vous
souhaitez configurer.
Remarque
Vous pouvez composer un message pour plusieurs types
d'événement : après avoir choisi le mode de notification pour
un type d'événement, sélectionnez les autres événements
pour lesquels vous souhaitez utiliser le même message en
appuyant sur la touche ou .
3. Pour composer le texte du message, cliquez sur le bouton Texte du
message dans le groupe de paramètres requis et dans la boîte de dialogue Texte du message, saisissez le texte qui apparaîtra dans les notifications relatives aux événements.
Pour ajouter des champs d'information sur l'événement, cliquez sur le
bouton Macro et sélectionnez les champs désirés dans la liste. Les
champs avec les informations sur les événements sont repris au Tableau 21.
Pour revenir au texte prévu par défaut pour l’événement, cliquez sur le
bouton Par défaut.
4. Pour configurer les modes de notifications de l'administrateur sur les
événements sélectionnés, cliquez sur le bouton Paramètres avancés
et dans la boîte de dialogue Notifications, procédez à la configuration
des modes sélectionnés.
Pour les notifications via courrier électronique, ouvrez l'onglet
Courriel (cf. ill. 89) et dans les champs prévus à cet effet, saisissez
l'adresse électronique du destinataire (séparez les adresses par un
point virgule), le nom ou l'adresse de réseau du serveur SMTP ainsi que son port. Si nécessaire, indiquez le texte qui figurera dans
les champs Objet et De le texte du champ Objet peut contenir des
valeurs de champs d'informations (cf. Tableau 21).Configuration des notifications 241
Illustration 89. Boîte de dialogue Paramètres avancés, onglet Courriel
Si vous souhaitez utiliser la vérification de l'authenticité selon le
compte utilisateur lors de la connexion au serveur SMTP, il faudra
dans ce cas cochez la case Authentification SMTP requise dans
le groupe Paramètres d'authentification et saisir le nom et le mot
de passe de l'utilisateur dont l'authenticité sera vérifiée.
Pour les notifications via le service de messagerie, composez la
liste des ordinateurs qui recevront les messages dans l'onglet Service de messagerie (cf. ill. 90) : pour chaque ordinateur que vous
souhaitez ajouter, cliquez sur le bouton Ajouter et saisissez son
nom de réseau dans le champ. N'indiquez pas l'adresse IP de l'ordinateur dans ce champ.242 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 90. Boîte de dialogue Paramètres avancés, onglet Service de messagerie
Pour le lancement d'un fichier exécutable, sélectionnez le fichier
sur le disque local du serveur protégé qui sera exécuté sur le serveur lorsque l'événement se produira dans l'onglet Fichier exécutable (cf. ill. 91) ou saisissez le chemin d'accès à ce dernier. Saisissez le nom et le mot de passe de l'utilisateur sous le compte duquel le fichier sera exécuté.Configuration des notifications 243
Illustration 91. Boîte de dialogue Paramètres avancés, onglet Fichier exécutable
Si vous souhaitez limiter le nombre de messages en fonction
d'événement d'un même type par unité de temps, cochez la case
Ne pas répéter la notification plus de sur l'onglet Avancé
(cf. ill. 92) et indiquez la valeur souhaitée par unité de temps.244 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Illustration 92. Boîte de dialogue Paramètres avancés, onglet Avancé
5. Cliquez sur OK.
Tableau 21. Champs d'information sur les événements
Champ Description
%EVENT_TYPE% Type d'événement
%EVENT_TIME% Heure à laquelle l'événement s'est produit
%EVENT_SEVERITY% Degré d'importance de l'événement
%OBJECT% Nom de l'objet (dans les tâches de protection en
temps réel et d'analyse à la demande).
Dans la tâche Mise à jour des modules de
l'application, indiquez le nom de la mise à jour
et l'adresse de la page Web contenant les informations relatives à la mise à jour.Configuration des notifications 245
Champ Description
%VIRUS_NAME% Nom de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la
menace que Kaspersky Anti-Virus renvoie (dans
les tâches de protection en temps réel et d'analyse à la demande)
%VIRUS_TYPE% Type de la menace selon le classement de Kaspersky Lab ; fait partie du nom complet de la
menace que Kaspersky Anti-Virus renvoie (dans
les tâches de protection en temps réel et d'analyse à la demande)
%USER_COMPUTER% Dans la tâche Protection en temps réel des
fichiers, il s'agit du nom de l'ordinateur dont
l'utilisateur a sollicité un objet sur le serveur
%USER_NAME% Dans la tâche Protection en temps réel des
fichiers, il s'agit du nom de l'utilisateur qui a
sollicité un objet sur le serveur
%FROM_COMPUTER% Nom du serveur protégé d'où provient la notification
%REASON% Cause de l'événement (ce champ n'existe pas
pour certains événements)
%ERROR_CODE% Code d'erreur (concerne uniquement l'événement erreur interne de la tâche)
%TASK_NAME% Nom de la tâche (concerne uniquement les évé-
nements liés à l'exécution des tâches)PARTIE 2. ADMINISTRATION DE
KASPERSKY ANTI-VIRUS
VIA LA LIGNE DE
COMMANDE
Cette section aborde les sujets suivants :
Description de l'administration de Kaspersky Anti-Virus via la ligne de
commande (cf. Chapitre 16, p. 247) ;
Description des codes de retour (cf. Chapitre 17, p. 270).CHAPITRE 16. ADMINISTRATION
DE KASPERSKY ANTIVIRUS VIA LA LIGNE DE
COMMANDE
Vous pouvez réaliser les principales opérations d'administration de Kaspersky
Anti-Virus via la ligne de commande du serveur protégé pour autant que le composant Utilitaire de ligne de commande ait été inclus dans la liste des composants à installer pendant l'installation de Kaspersky Anti-Virus.
La ligne de commande vous permet d'administrer uniquement les fonctions auxquelles vous avez accès selon vos privilèges dans Kaspersky Anti-Virus (pour de
plus amples informations sur les privilèges d'accès aux fonctions de Kaspersky
Anti-Virus, lisez le point 2.6.1 à la page 39).
Certaines des commandes de Kaspersky Anti-Virus sont exécutées en mode
synchrone : l'administration revient à la console uniquement après la fin de l'exé-
cution de la commande ; d'autres commandes sont exécutées en mode asynchrone : l'administration revient à la console directement après le lancement de
la commande.
Pour interrompre l'exécution d'une commande en mode asynchrone, appuyez
sur la combinaison de touches .
Lors de la saisie d'une commande de Kaspersky Anti-Virus, respectez les règles
suivantes :
Saisissez les paramètres et les commandes en majuscules ou en minuscules ;
Séparez les paramètres par des espaces ;
Si le nom du fichier attribué en tant que valeur d'un paramètre contient
un espace, alors saisissez ce nom (et son chemin d'accès) entre guillemets, par exemple : “C:\TEST\test cpp.exe” ;
Dans les masques des noms des fichiers ou des chemins, utilisez uniquement un caractère de remplacement et saisissez-le à la fin du chemin d'accès au répertoire ou au fichier, par exemple :
"C:\Temp\Temp*\", "C:\Temp\Temp???.doc", "C:\Temp\Temp*.doc".
La liste des commandes de Kaspersky Anti-Virus est reprise au tableau 22.
Les codes de retour des commandes de Kaspersky Anti-Virus sont repris au
Chapitre 17 à la page 270.248 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Tableau 22. Commandes de Kaspersky Anti-Virus
Commande Description
KAVSHELL HELP (16.1) Affiche l'aide sur les commandes de Kaspersky
Anti-Virus
KAVSHELL START (16.2) Lance le service de Kaspersky Anti-Virus
KAVSHELL STOP (16.2) Arrête le service de Kaspersky Anti-Virus
KAVSHELL SCAN (16.3) Crée et lance une tâche d'analyse à la demande
temporaire dont la couverture d'analyse et les
paramètres de sécurité sont définis par les paramètres de la commande
KAVSHELL FULLSCAN
(16.4)
Lance la tâche prédéfinie Analyse complète de
l'ordinateur
KAVSHELL TASK (16.5) Lance/suspend/relance/arrête la tâche indiquée
en mode asynchrone/donne l'état actuelle de la
tâche et les statistiques de la tâche
KAVSHELL RTP (16.6) Lance et arrête toutes les tâches de protection en
temps réel
KAVSHELL UPDATE (16.7) Lance la tâche de mise à jour des bases de Kaspersky Anti-Virus selon les paramètres définis à
l’aide des arguments de la ligne de commande
KAVSHELL ROLLBACK
(16.8)
Remet les bases à l'état antérieur à la mise à jour
KAVSHELL LICENSE (16.9) Gère les clés de licence
KAVSHELL TRACE (16.10) Active ou désactive la création du fichier de tra-
çage, gère les paramètres du fichier de traçage
KAVSHELL DUMP (16.11) Active ou désactive la création d'un vidage de
mémoire des processus de Kaspersky Anti-Virus
en cas d'arrêt suite à une erreur
KAVSHELL IMPORT (16.12) Importe les paramètres généraux de Kaspersky
Anti-Virus, les paramètres de ses fonctions et de
ses tâches depuis un fichier de configuration créé
au préalableAdministration de Kaspersky Anti-Virus via la ligne de commande 249
Commande Description
KAVSHELL EXPORT (16.13) Exporte tous les paramètres de Kaspersky AntiVirus et des tâches existantes dans un fichier de
configuration
16.1. Affichage de l'aide sur les
commandes de Kaspersky AntiVirus. KAVSHELL HELP
Pour obtenir la liste de toutes les commandes de Kaspersky Anti-Virus, saisissez
une des commandes suivantes :
KAVSHELL
KAVSHELL HELP
KAVSHELL /?
Pour obtenir la description et la syntaxe d'une commande, saisissez une des
commandes suivantes :
KAVSHELL HELP
KAVSHELL /?
Exemples de commande KAVSHELL HELP
KAVSHELL HELP SCAN : consultation des informations détaillées sur la commande KAVSHELL SCAN.
16.2. Lancement et arrêt du service
de Kaspersky Anti-Virus.
KAVSHELL START, KAVSHELL
STOP
Pour lancer le service de Kaspersky Anti-Virus, utilisez la commande KAVSHELL
START.250 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Remarque
Le lancement du service de Kaspersky Anti-Virus s'accompagne par défaut de
l'activation de la Protection en temps réel des fichiers, de l'Analyse des
scripts, de l'Analyse au démarrage du système et la Vérification de l'intégrité de l'application ainsi que d'autres tâches dont la fréquence d'exécution est
Au lancement de l'application.
Pour arrêter le service de Kaspersky Anti-Virus, utilisez la commande
KAVSHELL STOP.
16.3. Analyse du secteur indiqué.
KAVSHELL SCAN
Pour lancer la tâche d'analyse de secteurs définis du serveur protégé, utilisez la
commande KAVSHELL SCAN. Les arguments de cette commande définissent
les paramètres de la tâche (couverture d'analyse et paramètres de sécurité).
La tâche d'analyse à la demande lancée à l'aide de la commande KAVSHELL
SCAN est temporaire. Elle apparaît dans la console de Kaspersky Anti-Virus
dans MMC uniquement pendant son exécution (la console de Kaspersky AntiVirus ne vous permet pas de consulter les paramètres de la tâche). Le rapport
sur l'exécution de la tâche est crée en même temps ; il apparaît dan le noeud
Rapports de la console de Kaspersky Anti-Virus. A l'instar des tâches d'analyse
à la demande créées dans la console de Kaspersky Anti-Virus, les tâches créées
et lancées à l'aide de la commande SCAN peuvent être soumises à la stratégie
de l'application Kaspersky Administration Kit (pour de plus amples informations
sur l'utilisation de Kaspersky Administration Kit dans l'administration de Kaspersky Anti-Virus, lisez le Partie 3 à la page 276).
La commande KAVSHELL SCAN est exécutée en mode synchrone.
Pour lancer une tâche d'analyse à la demande existante depuis la ligne de
commande, utilisez la commande KAVSHELL TASK (cf. point 16.5, page 256).
Syntaxe de la commande KAVSHELL SCAN
KAVSHELL SCAN
[/MEMORY|/SHARED|/STARTUP|/REMDRIVES|/FIXDRIVES|/MYCOMP]
[/L:< nom du fichier avec la liste des couvertures d'analyse >] [/F] [/NEWONLY]
[/AI:]
[/AS:] [/DISINFECT|/DELETE]
[/E:] [/EM:<”masque”>] [/ES:] [/ET:] [/NOICHECKER][/NOISWIFT][/W:] [/ALIAS:]Administration de Kaspersky Anti-Virus via la ligne de commande 251
Exemples de commande KAVSHELL SCAN
KAVSHELL SCAN Folder4 D:\Folder1\Folder2\Folder3\
C:\Folder1\ C:\Folder2\3.exe “\\server1\Shared Folder\”
F:\123\*.fgb /SHARED /AI:DISINFDEL /AS:QUARANTINE /FA
/E:ABM /EM:”*.xtx;*.ff?;*.ggg;*.bbb;*.info” /NOICHECKER
/NOISWIFT /W:report.log
KAVSHELL SCAN /L:scan_objects.lst /W:report.log
Argument Description
Couverture de l'analyse. Argument obligatoire.
Couverture d'analyse : liste des fichiers, des répertoires,
des chemins de réseau et des secteurs prédéfinis.
Indiquez les chemins de réseau au format UNC (Universal Naming Convention).
Dans l'exemple suivant, le répertoire Folder4 est indiqué
sans son chemin d'accès. Il se trouve dans le répertoire
d’où la commande KAVSHELL est exécutée :
KAVSHELL SCAN Folder4
/MEMORY Analyser les objets dans la mémoire vive
/SHARED Analyser les dossiers partagés sur le serveur
/STARTUP Analyser les objets de démarrage
/REMDRIVES Analyser les disques amovibles
/FIXDRIVES Analyser les disques durs
/MYCOMP Analyser tous les secteurs du serveur protégé252 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Argument Description
/L:
Nom du fichier avec la liste des couvertures d'analyse, y
compris le chemin d'accès complet au fichier.
Les couvertures d'analyse dans le fichier sont séparées
par un « retour à la ligne » Vous pouvez indiquer les couvertures d'analyse prédéfinies comme indiquer dans
l'exemple si après de fichier avec la liste des couvertures
d'analyse :
C:\
D:\Docs\*.doc
E:\My Documents
/STARTUP
/SHARED
Objets à analyser (File types). Si vous ne définissez aucune valeur pour cet
argument, Kaspersky Anti-Virus analysera les objets en fonction du format.
/FA Analyser tous les objets
/FC Analyser les objets en fonction du format (par défaut).
Kaspersky Anti-Virus analyse uniquement les objets dont
le format figure dans la liste des formats propres aux objets pouvant être infectés.
/FE Analyser les objets en fonction de l’extension. Kaspersky
Anti-Virus analyse uniquement les objets dont l’extension
figure dans la liste des extensions propres aux objets
pouvant être infectés.
/NEWONLY Analyser uniquement les objets neufs ou modifiés (pour
en savoir plus sur ce paramètre, consultez le point B.3.2
à la page 400). Si vous n’utilisez pas cet argument, Kaspersky Anti-Virus analysera tous les objets.
/AI: Actions à exécuter sur les objets infectés. Si vous ne définissez aucune
valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action Ignorer.
DISINFECT Réparer, ignorer si la réparation est impossible
DISINFDEL Réparer, supprimer si la réparation est impossible
DELETE Supprimer
REPORT Ignorer (par défaut)Administration de Kaspersky Anti-Virus via la ligne de commande 253
Argument Description
AUTO Exécuter l'action recommandée
/AS: Actions à exécuter sur les objets suspects (actions). Si vous ne définissez aucune valeur pour cet argument, Kaspersky Anti-Virus appliquera l'action
Ignorer.
QUARANTINE Quarantaine
DELETE Supprimer
REPORT Ignorer (par défaut)
AUTO Exécuter l'action recommandée
Exclusions
/E:ABMSPO L'argument exclut les objets composés des types suivants :
A : archives ;
B : bases de données de messagerie électronique ;
M : message de texte plat ;
S : archives SFX ;
P : objets compactés ;
O : objets OLE intégrés.
/EM:<”masque”> Exclure les fichiers en fonction du masque.
Vous pouvez définir plusieurs masques, par exemple :
EM:”*.txt;*.pn?; C\Videos\*.avi”.
/ET:
Arrêter le traitement de l'objet s’il dure plus longtemps
que la durée indiquée en secondes.
Par défaut, l'analyse n'est pas limitée dans le temps.
/ES: Exclut de l'analyse les objets composés dont la taille, en
mégaoctets, dépasse la valeur de l'argument .
Par défaut, Kaspersky Anti-Virus analyse les objets de
n'importe quelle taille.
Paramètres complémentaires (Options)254 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Argument Description
/NOICHECKER Désactive l'utilisation de la technologie iChecker (activée
par défaut).
/NOISWIFT Désactive l'utilisation de la technologie iSwift (activée par
défaut).
/ALIAS:
L'argument permet d'attribuer un nom temporaire à la
tâche d'analyse à la demande. Ce nom permet de consulter la tâche durant son exécution, par exemple pour
consulter les statistiques à l'aide de la commande TASK.
Le nom alternatif de la tâche doit être unique parmi tous
les noms alternatifs de tâche de tous les composants
fonctionnels de Kaspersky Anti-Virus.
Si l'argument n'est pas défini, alors la tâche reçoit le nom
alternatif scan_, par exemple, scan_1234.
Dans la console de Kaspersky Anti-Virus, la tâche reçoit
le nom Scan objects (), par exemple,
Scan objects 8/16/2007 5:13:14 PM.
Paramètres des rapports (Report settings)Administration de Kaspersky Anti-Virus via la ligne de commande 255
Argument Description
/W:
Si vous définissez cet argument, Kaspersky Anti-Virus
enregistre le fichier de rapport sur la tâche et lui donne le
nom défini par l'argument.
Le fichier du rapport contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt)
ainsi que sur les événements survenus pendant la tâche.
Le rapport reprend les événements définis par les paramètres des rapports et du journal des événements dans
la console Kaspersky Anti-Virus (pour de plus amples
informations, lisez le point 13.2.7 à la page 217).
Vous pouvez indiquer un chemin absolu ou relatif au fichier du rapport. Si vous indiquez uniquement le nom du
fichier sans le chemin d'accès, le fichier sera créé dans le
répertoire en cours.
Un nouveau lancement de la commande selon les
mêmes paramètres de consignation écrase le rapport
existant.
Vous pouvez consulter le fichier du rapport durant l'exé-
cution de la tâche.
Le rapport sur la tâche figure dans le noeud Rapports de
la console de Kaspersky Anti-Virus.
Si Kaspersky Anti-Virus ne parvient pas à créer le fichier
de rapport, il n'interrompt pas l'exécution de la commande et n'affiche pas de message sur l'erreur.
16.4. Lancement de la tâche Analyse
complète de l'ordinateur.
KAVSHELL FULLSCAN
Utilisez la commande KAVSHELL FULLSCAN, pour lancer la tâche prédéfinie
d'analyse à la demande Analyse complète de l'ordinateur selon les paramètres définis dans la console de Kaspersky Anti-Virus dans MMC.
Syntaxe de la commande KAVSHELL FULLSCAN
KAVSHELL FULLSCAN [/W:]256 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Exemples de la commande KAVSHELL FULLSCAN
KAVSHELL FULLSCAN /W:fullscan.log : exécute l'analyse à la demande
Analyse complète de l'ordinateur ; le rapport sur les événements de la tâche
est conservé dans le fichier fullscan.log du répertoire en cours.
Argument Description
/W:
Si vous désignez cet argument, Kaspersky Anti-Virus
enregistre le fichier de rapport sur la tâche et lui donne
le nom défini par l'argument.
Le fichier du rapport contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt)
ainsi que sur les événements survenus pendant la
tâche.
Le rapport reprend les événements définis par les paramètres des rapports et du journal des événements dans
la console Kaspersky Anti-Virus (pour de plus amples
informations, lisez le point 13.2.7 à la page 217).
Vous pouvez indiquer un chemin absolu ou relatif au
fichier du rapport. Si vous indiquez uniquement le nom
du fichier sans le chemin d'accès, le fichier du rapport
sera créé dans le répertoire en cours.
Un nouveau lancement de la commande selon les
mêmes paramètres de consignation écrase le fichier de
rapport existant.
Le rapport sur la tâche figure dans le noeud Rapports
de la console de Kaspersky Anti-Virus.
Si Kaspersky Anti-Virus ne parvient pas à créer le fichier
de rapport, il n'interrompt pas l'exécution de la commande et n'affiche pas de message sur l'erreur.
16.5. Administration de la tâche
indiquée en mode asynchrone.
KAVSHELL TASK
A l'aide de la commande KAVSHELL TASK, vous pouvez administrer la tâche
indiquée : lancer, suspendre, reprendre ou arrêter la tâche ainsi que consulter
son état actuel et ses statistiques. La commande est exécutée en monde asynchrone.Administration de Kaspersky Anti-Virus via la ligne de commande 257
Syntaxe de la commande KAVSHELL TASK
KAVSHELL TASK [ ]
Exemples de la commande KAVSHELL TASK
KAVSHELL TASK
KAVSHELL TASK on-access /START
KAVSHELL TASK user-task_1 /STOP
KAVSHELL TASK scan-computer /STATE
Argument Description
Sans argument La commande renvoie la liste de toutes les tâches existantes de Kaspersky Anti-Virus. La liste contient les
champs : nom alternatif de la tâche, catégorie de tâche
(tâche prédéfinie, tâche définie par utilisateur et tâche
de groupe) et état actuel de la tâche.
Au lieu du nom de la tâche dans la commande SCAN
TASK, utilisez son nom alternatif : bref nom complémentaire attribué aux tâches par Kaspersky Anti-Virus.
Pour consulter les noms alternatifs des tâches dans
Kaspersky Anti-Virus, saisissez la commande
KAVSHELL TASK sans argument.
/START Lance la tâche indiquée en mode asynchrone
/STOP Arrête la tâche indiquée
/PAUSE Suspend la tâche indiquée
/RESUME Relance la tâche indiquée en mode asynchrone
/STATE Donne l'état actuel de la tâche (En cours, Terminée,
Pause, Terminée sur une erreur, Lancée, Relancée))
/STATISTICS Affiche les statistiques de la tâche : renseignements sur
le nombre d'objets traités depuis le lancement de la
tâche jusqu'à ce moment.258 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
16.6. Lancement et arrêt des tâches
de protection en temps réel.
KAVSHELL RTP
La commande KAVSHELL RTP vous permet de lancer ou d'arrêter toutes les
tâches de protection en temps réel.
Syntaxe de la commande KAVSHELL RTP
KAVSHELL RTP
Exemples de la commande KAVSHELL RTP
KAVSHELL RTP /START : lance toutes les tâches de protection en temps réel.
Argument Description
/START Lance toutes les tâches de protection en temps réel
/STOP Arrête toutes les tâches de protection en temps réel
16.7. Lancement de la tâche de mise
à jour des bases de Kaspersky
Anti-Virus. KAVSHELL UPDATE
La commande KAVSHELL UPDATE vous permet de lancer la tâche de mise à
jour des bases de Kaspersky Anti-Virus en mode synchrone.
La tâche de mise à jour des bases de Kaspersky Anti-Virus, lancée à l'aide de la
commande KAVSHELL UPDATE, est une tâche temporaire. Elle apparaît dans
la console de Kaspersky Anti-Virus dans MMC uniquement pendant son exécution. Le rapport sur l'exécution de la tâche est créé en même temps ; il apparaît
dan le noeud Rapports de la console de Kaspersky Anti-Virus. A l'instar des
tâches de mise à jour créées dans la console de Kaspersky Anti-Virus, les
tâches de mise à jour créées et exécutées à l'aide de la commande KAVSHELL
UPDATE seront soumises à la stratégie de Kaspersky Administration Kit (pour
en savoir plus sur l'administration de Kaspersky Anti-Virus sur les serveurs à
l'aide de Kaspersky Administration Kit, lisez le Partie 3 à la page 276).Administration de Kaspersky Anti-Virus via la ligne de commande 259
Syntaxe de la commande KAVSHELL UPDATE
KAVSHELL UPDATE < Source de la mise à jour | /AK | /KL>
[/NOUSEKL] [/PROXY::] [/AUTHTYPE:<0-2>]
[/PROXYUSER:] [/PROXYPWD:]
[/NOPROXYFORKL] [/USEPROXYFORCUSTOM] [/USEPROXYFORLOCAL]
[/NOFTPPASSIVE] [/TIMEOUT:] [/REG:<код
iso3166>] [/W:] [/ALIAS:]
Exemples de la commande KAVSHELL UPDATE
KAVSHELL UPDATE : lance la tâche de mise à jour des bases définie par
l’utilisateur.
KAVSHELL UPDATE \\Server\bases : lance la mise à jour des bases, les
fichiers des mises à jour se trouver dans le répertoire de réseau \\Server\bases.
KAVSHELL UPDATE ftp://dnl-ru1.kaspersky-labs.com/
W:c:\update_report.log : lance la tâche de mise à jour depuis le serveur
FTP ftp://dnl-ru1.kaspersky-labs.com/ ; consigne tous les événements de la
tâche dans le fichier de rapport c:\update_report.log.
KAVSHELL UPDATE /KL /PROXY:proxy.company.com:8080
/AUTHTYPE:1 /PROXYUSER:inetuser /PROXYPWD:123456 : reçoit les
mises à jour des bases de Kaspersky Anti-Virus du serveur des mises à jour de
Kaspersky Lab ; établit la connexion via le serveur proxy (adresse du serveur
proxy : proxy.company.com, port : 8080) ; l'accès au serveur requiert l'analyse
intégrée de l'authenticité de Microsoft Windowd (authentification NTLM) sous le
compte (nom d'utilisateur : inetuser, mot de passe : 123456).
Argument Description
Sources de la mise à jour (argument obligatoire). Indiquez une ou plusieurs
sources. Kaspersky Anti-Virus contactera chacune des sources dans l'ordre de
la liste. Séparez les sources par un espace.
Source de mise à jour définie par l'utilisateur :
chemin d'accès au répertoire de réseau contenant les mises à jour au format UNC (Universal
Naming Convention).
Vous pouvez utiliser des variables dans le chemin.
Source des mises à jour définie par l'utilisateur :
adresse du serveur FTP ou HTTP sur lequel se
trouve le répertoire contenant les mises à jour.260 Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition
Argument Description
Source des mises à jour définie par l'utilisateur :
répertoire sur le serveur protégé
/AK Serveur d'administration de Kaspersky Administration Kit en guise de source des mises à jour
/KL Serveurs de mises à jour de Kaspersky Lab en
guise de source des mises à jour
/NOUSEKL N'utilise pas les serveurs de mises à jour de
Kaspersky Lab si les autres sources des mises à
jour indiquées sont inaccessibles (utilisés par
défaut)
Paramètres du serveur proxy
/PROXY:: Nom de réseau ou adresse IP du serveur proxy
et son port. Si vous ne définissez pas cet argument, Kaspersky Anti-Virus identifiera automatiquement les paramètres du serveur proxy utilisé
dans le répertoire local
/AUTHTYPE:<0-2> Cet argument définit la méthode de vérification
de l'authenticité pour l'accès au serveur proxy. Le
paramètre peut prendre les valeurs suivantes :
0 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky
Anti-Virus contactera le serveur proxy sous le
compte Système local (SYSTEM).
1 : analyse de l'authenticité de Microsoft Windows (NTLM-authentication) intégrée ; Kaspersky
Anti-Virus contactera le serveur proxy sous le
compte utilisateur dont les données sont définies
par les arguments /PROXYUSER et
/PROXYPWD ;
2 : analyse de l'authenticité selon le nom et le
mot de passe de l'utilisateur définis par les arguments /PROXYUSER et /PROXYPWD (Basic
authentication).
Si l'accès au serveur proxy ne requiert pas l'authentification, alors il n'est pas nécessaire d'indiquer cet argument.Administration de Kaspersky Anti-Virus via la ligne de commande 261
Argument Description
/PROXYUSER:
Nom d'utilisateur qui intervient pour accéder au
serveur proxy. Si vous définissez l'argument
/AUTHTYPE:0, alors les arguments
/PROXYUSER: |